03.11.2013 Aufrufe

Indikatoren zur Bewertung der Selbstschutzfähigkeit von ... - PiraT

Indikatoren zur Bewertung der Selbstschutzfähigkeit von ... - PiraT

Indikatoren zur Bewertung der Selbstschutzfähigkeit von ... - PiraT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Thorsten Blecker / Thomas Will / Lutz Kretschmann<br />

<strong>Indikatoren</strong> <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />

<strong>Selbstschutzfähigkeit</strong> <strong>von</strong> Schiffen bei<br />

Angriffen durch Piraten und Terroristen<br />

<strong>PiraT</strong>-Arbeitspapiere <strong>zur</strong> Maritimen Sicherheit Nr. 17, Juli 2012<br />

Institut für strategische Zukunftsanalysen<br />

<strong>der</strong> Carl-Friedrich <strong>von</strong> Weizsäcker Stiftung UG


Über die Autoren<br />

Prof. Dr. Thorsten Blecker studierte Betriebswirtschaftslehre an <strong>der</strong> Universität<br />

Duisburg und promovierte 1998 dort. Er habilitierte 2004 an <strong>der</strong> Universität<br />

Klagenfurt in Österreich. In den Jahren 2004 und 2005 war er Gastprofessor<br />

für Produktion / Operations Management und Logistik an <strong>der</strong> Universität<br />

Klagenfurt, Österreich. Seit 2004 ist er Professor am Institut für Logistik und<br />

Unternehmensführung an <strong>der</strong> Technischen Universität Hamburg-Harburg. Zu<br />

seinen Forschungsschwerpunkten zählen folgende Themen: New Product<br />

Development & Supply Chain Design, Varianten- und Komplexitätsmanagement,<br />

Supply Chain Security, RFID, Decision Automation in Maritime Container<br />

Logistics and Air Cargo Transports. Außerdem ist er Leiter des Arbeitskreises<br />

Future Logistics, <strong>der</strong> sich mit Themen wie Compliance und Supply Chain<br />

Security auseinan<strong>der</strong>setzt.<br />

Dr. Thomas Will studierte an <strong>der</strong> Universität Trier Wirtschaftsinformatik. Von<br />

2006 bis 2011 arbeitete er als Wissenschaftlicher Mitarbeiter an <strong>der</strong> Technischen<br />

Universität Hamburg-Harburg. Nach erfolgreicher Promotion wechelte<br />

er <strong>zur</strong> Lufthansa Technik Logistik, wo er Großprojekte an <strong>der</strong> Schnittstelle<br />

zwischen Logistik und IT leitet. Zu seinen Forschungsthemen zählen: Automatisierung<br />

in <strong>der</strong> Containerlogistik, Informationstechnologien in <strong>der</strong> Logistik,<br />

AutoID / RFID, serviceorientierte Architekturen, Multi-Agenten-Systeme, Anti-<br />

Terror-Compliance und Supply Chain Security.<br />

Dipl.- Ing. oec. Lutz Kretschmann studierte Wirtschaftsingenieurwesen an<br />

<strong>der</strong> Technischen Universität Hamburg-Harburg. Aktuell arbeitet er als Wissenschaftlicher<br />

Mitarbeiter am Fraunhofer-Center für Maritime Logistik<br />

und Dienstleistungen CML in Hamburg. Seine Interessenschwerpunkte liegen<br />

in den Bereichen Maritime Economics, Containerlogistik sowie Maritime<br />

Security, insbeson<strong>der</strong>e Piraterie und maritimer Terrorismus.<br />

2


Impressum<br />

Diese Arbeitspapierreihe wird im Rahmen des Verbundprojekts „Piraterie und maritimer Terrorismus als<br />

Herausfor<strong>der</strong>ungen für die Seehandelssicherheit: <strong>Indikatoren</strong>, Perzeptionen und Handlungsoptionen (<strong>PiraT</strong>)“<br />

herausgegeben. Neben dem Institut für Friedensforschung und Sicherheitspolitik an <strong>der</strong> Universität Hamburg<br />

(IFSH), das die Konsortialführung übernimmt, sind das Deutsche Institut für Wirtschaftsforschung (DIW), die<br />

Technische Universität Hamburg-Harburg (TUHH) sowie die Bucerius Law School (BLS) beteiligt; das Institut<br />

für strategische Zukunftsanalysen (ISZA) <strong>der</strong> Carl-Friedrich-<strong>von</strong>-Weizsäcker-Stiftung ist Unterauftragnehmer<br />

des IFSH. Das Projekt wird vom Bundesministerium für Bildung und Forschung (BMBF) im Rahmen des Forschungsprogramms<br />

für die zivile Sicherheit <strong>der</strong> Bundesregierung <strong>zur</strong> Bekanntmachung „Sicherung <strong>der</strong> Warenketten“<br />

(www.sicherheitsforschungsprogramm.de) geför<strong>der</strong>t.<br />

<strong>PiraT</strong> strebt ein Gesamtkonzept an, bei dem politikwissenschaftliche Risikoanalysen und technologische<br />

Sicherheitslösungen mit rechtlichen und wirtschaftlichen Lösungsvorschlägen verknüpft werden mit dem<br />

Ziel, ressortübergreifende staatliche Handlungsoptionen <strong>zur</strong> zivilen Stärkung <strong>der</strong> Seehandelssicherheit zu<br />

entwickeln.<br />

Die „<strong>PiraT</strong>-Arbeitspapiere zu Maritimer Sicherheit/ <strong>PiraT</strong>-Working Papers on Maritime Security" erscheinen in<br />

unregelmäßiger Folge. Für Inhalt und Aussage <strong>der</strong> Beiträge sind jeweils die entsprechenden Autoren verantwortlich.<br />

Nachdruck, auch auszugsweise, nur mit Genehmigung des IFSH.<br />

Allgemeine Anfragen sind zu richten an:<br />

Institut für Friedensforschung und Sicherheitspolitik an <strong>der</strong> Universität Hamburg (IFSH)<br />

Dr. Patricia Schnei<strong>der</strong>, Beim Schlump 83, D-20144 Hamburg<br />

Tel.: (040) 866 077 - 0, Fax.: (040) 866 36 15, E-Mail: schnei<strong>der</strong>@ifsh.de<br />

Internet: www.ifsh.de und www.maritimesicherheit.eu<br />

Inhaltliche Anfragen sind zu richten an:<br />

Technische Universität Hamburg-Harburg (TUHH), Institut für Logistik und Unternehmensführung (LogU)<br />

Prof. Dr. Thorsten Blecker, Schwarzenbergstraße 95 D, 21073 Hamburg<br />

Tel: (040) 42878 3525, Fax: (01803) 55180 0956, E-Mail: blecker@ieee.org<br />

Internet: www.logu.tu-harburg.de<br />

3


Inhaltsverzeichnis<br />

Executive Summary 5<br />

Abkürzungsverzeichnis 6<br />

Abbildungs-, Tabellen- und Formelverzeichnis 7<br />

1. Einleitung 9<br />

2. Konzeptionelle und methodische Grundlagen 10<br />

2.1. Risiko und Risikomanagement 11<br />

2.1.1. Risiko 11<br />

2.1.2. Risikomanagement 12<br />

2.1.3. Qualitative und quantitative Risikomessung 14<br />

2.2. <strong>Indikatoren</strong> und <strong>Indikatoren</strong>entwicklung 15<br />

2.2.1. <strong>Indikatoren</strong> 15<br />

2.2.2. Zusammengefasste <strong>Indikatoren</strong> 16<br />

2.2.3. <strong>Indikatoren</strong>entwicklung 17<br />

2.3. Physical Protection System 20<br />

3. Risiko-Assessment 21<br />

3.1. Identifikation <strong>von</strong> Risiken 21<br />

3.2. Bestimmung des Risikoelements Gefährdung 23<br />

3.3. Bestimmung des Risikoelements Vulnerabilität 26<br />

3.4. Bestimmung des Risikoelements Auswirkungen 28<br />

4. Konzept eines qualitativen Vulnerabilitätsindikators 30<br />

4.1. Zweck des Indikators 30<br />

4.2. Zugrundeliegendes theoretisches Modell 31<br />

4.3. Selektion <strong>von</strong> Einzelindikatoren 31<br />

4.3.1. Detektion 31<br />

4.3.2. Verzögerung 34<br />

4.3.3. Reaktion 36<br />

4.4. Datenerfassung für die Einzelindikatoren 37<br />

4.4.1. Skalen 37<br />

4.4.2. Einflussfaktoren 38<br />

4.4.3. Verifizierung 38<br />

4.5. Visualisierung und Interpretation 39<br />

5. Anwendung des Vulnerabilitätsindikatorkonzeptes 40<br />

5.1. Bedrohungsszenarien 40<br />

5.2. Einzelindikatoren und Einflussfaktoren 41<br />

5.2.1. Detektion 41<br />

5.2.2. Verzögerung 42<br />

5.2.3. Reaktion 43<br />

5.3. Diskussion <strong>der</strong> Experteninterviews 45<br />

5.4. Visualisierung <strong>der</strong> Einzelindikatoren und Interpretation <strong>der</strong> Vulnerabilität 48<br />

6. Fazit 52<br />

Literaturverzeichnis 55<br />

4


Executive Summary<br />

Piracy and maritime terrorism pose a threat to maritime security. While the impact<br />

on the economy is still marginal, the financial risk for the individual vessel<br />

owner can be significant (Mildner & Groß 2010, S.27). This induces the need for a<br />

thorough risk management process carried out by the affected entities, resulting in<br />

suitable strategies of how to handle the given risks.<br />

In a first step of risk management, a risk assessment is carried out, i.e. threats that<br />

pose a risk are identified and evaluated regarding their magnitude. The magnitude<br />

of a risk is characterized by (1) the threat level determined by the intent and capability<br />

of potential adversaries which constitute the likelihood of a risk bearing<br />

event occurring, (2) the vulnerability of the hit system which affects the likelihood<br />

of the attack being successful and (3) the severity of adverse effects on the system<br />

associated with the occurrence of an event (Haimes 2006, S.293). After identifying<br />

and evaluating risks with regard to their extent, suitable strategies of how to cope<br />

with them are developed. Possible strategies include the avoidance of a risk by the<br />

adjustment of shipping routes, the transfer through a suitable insurance or the reduction<br />

with an implementation of technological measures that decrease the vessel’s<br />

vulnerability.<br />

This paper contributes to a successful risk management of events associated with<br />

piracy and maritime terrorism. Firstly the risk-assessment process is outlined and<br />

adapted to the context of piracy and maritime terrorism. This constitutes the<br />

framework of this research, where a methodology is developed that enables the<br />

evaluation of a vessel’s vulnerability towards a specific threat scenario. It is argued,<br />

that a vessel’s vulnerability is characterized by its ability to (1) detect, (2) delay<br />

and (3) respond to an attack. Within the developed concept each of these<br />

characteristics is illustrated by a specific indicator. Together they form the vulnerability-indicator.<br />

A methodology that enables the qualitative measurement of<br />

these respective indicators is designed and implemented for one possible threat<br />

scenario: the boarding of a vessel by adversaries in the open sea. It consists of a<br />

set of five point scales, one adapted to each of the indicators, and influencing factors<br />

that are of relevance when rating a vessel within each particular scale. In or<strong>der</strong><br />

to verify the methodology, ensure its practical feasibility and the relevance of<br />

the identified influencing factors a number of expert interviews were conducted.<br />

Lastly the concept is applied to three hypothetical vessels in or<strong>der</strong> to illustrate the<br />

procedure when evaluating a vessel’s vulnerability.<br />

The developed concept allows the measurement of a vessel’s vulnerability according<br />

to a number of different dimensions. Thus, it contributes to the determination<br />

of the magnitude of risk associated with a specific threat scenario. By revealing<br />

potential weaknesses regarding certain threat scenarios, it also facilitates the implementation<br />

of technological and operational measures that efficiently reduce<br />

the likelihood of a successful attack on the vessel.<br />

5


Abkürzungsverzeichnis<br />

Abb.<br />

Abbildung<br />

bzw.<br />

Beziehungsweise<br />

CI<br />

Composite-Indicator<br />

etc.<br />

et cetera<br />

OECD<br />

Organisation for Economic Co-operation and Development<br />

PPS<br />

Physical Protection System<br />

u. a. und an<strong>der</strong>e<br />

UN WWAP United Nations World Water Assessment Programme<br />

VLCC<br />

Very Large Crude Carrier<br />

z.B.<br />

zum Beispiel<br />

6


Abbildungs-, Tabellen- und Formelverzeichnis<br />

Abbildungen<br />

Abb. 1: Risikomanagementprozess ........................................................................ 13<br />

Abb. 2: Schritte <strong>der</strong> <strong>Indikatoren</strong>entwicklung ......................................................... 18<br />

Abb. 3: Darstellung <strong>der</strong> <strong>Indikatoren</strong>entwicklung ................................................... 30<br />

Abb. 4: Detektion für ein geschütztes Objekt – Latente und evidente<br />

Bedrohung .............................................................................................................. 32<br />

Abb. 5: Detektion bei einem Schiff – Latente und evidente Bedrohung ............... 33<br />

Abb. 6: Beispiel <strong>der</strong> Darstellung <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren eines<br />

Schiffes ................................................................................................................... 40<br />

Abb. 7: Einzelindikatoren für ein fiktives Containerschiff ..................................... 50<br />

Abb. 8: Einzelindikatoren für einen fiktiven Mehrzweckfrachter .......................... 51<br />

Abb. 9: Einzelindikatoren für einen fiktiven VLCC ................................................. 52<br />

Tabellen<br />

Tabelle 1: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Fähigkeiten,<br />

welche für die Durchführung eines Bedrohungsszenarios vorausgesetzt werden 25<br />

Tabelle 2: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Intention, die mit<br />

<strong>der</strong> Durchführung eines Bedrohungsszenarios verbunden wird ........................... 26<br />

Tabelle 3: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen<br />

anhand <strong>der</strong> Dimension Auswirkungen auf die menschliche Gesundheit .............. 29<br />

Tabelle 4: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen<br />

anhand <strong>der</strong> Dimension ökonomische Verluste und Effekte .................................. 29<br />

Tabelle 5: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Detektionsfähigkeit gegenüber einer<br />

evidenten Bedrohung ............................................................................................ 41<br />

Tabelle 6: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Verzögerung gegenüber einer evidenten<br />

Bedrohung .............................................................................................................. 42<br />

Tabelle 7: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> verzögernden Reaktion gegenüber einer<br />

evidenten Bedrohung ............................................................................................ 44<br />

Tabelle 8: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden Reaktion gegenüber einer<br />

evidenten Bedrohung ............................................................................................ 45<br />

Tabelle 9: Charakterisierung <strong>der</strong> Interviewpartner ............................................... 46<br />

Tabelle 10: Auswahl <strong>von</strong> Einflussfaktoren und <strong>der</strong>en Ausprägung für drei fiktive<br />

Schiffe ..................................................................................................................... 49<br />

Tabelle 11: Ausprägung <strong>der</strong> Einzelindikatoren für drei fiktive Schiffe .................. 50<br />

7


Formeln<br />

Formel 1: Klassische Risikofunktion ....................................................................... 11<br />

Formel 2: Risiko als Funktion einzelner Risikoelemente ....................................... 12<br />

Formel 3: Risiko als Funktion <strong>der</strong> Risikoelemente und Gegenmaßnahmen .......... 27<br />

8


1. Einleitung<br />

Dieses Arbeitspapier entwickelt ein <strong>Indikatoren</strong>modell <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Verwundbarkeit<br />

bzw. <strong>Selbstschutzfähigkeit</strong> <strong>von</strong> Schiffen bei Angriffen durch Piraten und maritime<br />

Terroristen. Gegenwärtig erlebt das Phänomen <strong>der</strong> Piraterie, unter dem im Kontext<br />

dieser Untersuchung ein Überfall auf ein Schiff mit dem Ziel <strong>der</strong> materiellen Bereicherung<br />

verstanden wird, 1 ein Comeback. 2 Seit einigen Jahren ziehen insbeson<strong>der</strong>e<br />

die Vorfälle <strong>von</strong> Piraterie in den Gewässern vor Somalia eine verstärkte mediale<br />

Aufmerksamkeit auf sich. Die gegenwärtige Verschärfung <strong>der</strong> Situation spiegelt sich<br />

in einer aktuellen Befragung <strong>der</strong> maritimen Wirtschaft wi<strong>der</strong> bei <strong>der</strong> 86% <strong>der</strong> befragten<br />

Ree<strong>der</strong> angeben, dass sich die Probleme in Bezug auf Piraterie in den vergangenen<br />

12 Monaten vergrößert haben und 34% <strong>der</strong> befragten Ree<strong>der</strong> in <strong>der</strong> Vergangenheit<br />

bereits Opfer eines Piratenangriffes geworden zu sein (PWC 2011, S.21). Eine im<br />

Rahmen des <strong>PiraT</strong> Projektes durchgeführte Befragung <strong>von</strong> Ree<strong>der</strong>n und deutschen<br />

Transportversicheren stützt diese Ergebnisse (Engerer & Gössler 2011a, S.11; Engerer<br />

& Gössler 2011b, S.13–14).<br />

Ein weiteres Problem für die Seehandelssicherheit stellen Anschläge durch Terroristen<br />

im maritimen Umfeld dar. Entsprechende Angriffe auf Schiffe - <strong>zur</strong> Verursachung<br />

<strong>von</strong> größtmöglichem Schaden - sind vergleichsweise selten, sodass die Bedrohung<br />

3<br />

weniger präsent ist. Verglichen mit <strong>der</strong> Gefahr durch Piraten wird die Gefahr des<br />

maritimen Terrorismus durch Ree<strong>der</strong> und Transportversicherer als geringer eingeschätzt<br />

(Engerer & Gössler 2011a, S.11; Engerer & Gössler 2011b, S.13–14). Gleichzeitig<br />

bringen Bedrohungsszenarien des maritimen Terrorismus ein erhebliches<br />

Schadenspotential sowie eine enorme Symbolwirkung mit sich. Sie sollten dementsprechend,<br />

trotz einer augenscheinlich untergeordneten Bedrohungslage, nicht aus<br />

dem Fokus einer umfassenden Sicherheitsdebatte geraten (Geise 2007, S.9). Weiter<br />

ist festzustellen, dass terroristische Angriffe auf Schiffe und Häfen in den vergangenen<br />

zehn Jahren merklich zugenommen haben (McNicholas 2008, S.248). Schnei<strong>der</strong><br />

(2011, S.29–30) bestätigt einen solchen generellen Aufwärtstrend.<br />

Überfälle und Angriffe auf ein Schiff im Zusammenhang mit Piraterie und maritimem<br />

Terrorismus stellen aus unternehmerischer Sicht ein bedeutendes finanzielles Risiko<br />

dar. Die möglichen Folgen eines Vorfalls umfassen beispielsweise die Beschädigung<br />

o<strong>der</strong> den Gesamtverlust <strong>von</strong> Schiff und Ware, einen Wertverlust <strong>der</strong> Ware aufgrund<br />

verzögerter Lieferung, Vertragsstrafen wegen Lieferverzuges, Einnahmeausfälle o<strong>der</strong><br />

etwaige Lösegeldzahlungen durch die Ree<strong>der</strong>ei (Mildner & Groß 2010, S.24,25,27).<br />

Hinzu kommen psychische und physische Belastungen <strong>von</strong> Betroffenen, welche im<br />

Zuge eines Angriffs entstehen. Für einen Ree<strong>der</strong> besteht die Notwendigkeit eines<br />

geeigneten Umgangs mit diesen Risiken im Rahmen eines Risikomanagementprozesses.<br />

Piraterie als Bedrohung für<br />

den Seehandel<br />

Maritimer Terrorismus als<br />

Bedrohung für den Seehandel<br />

Bedrohungen stellen ein<br />

bedeutendes finanzielles<br />

Risiko für einen Ree<strong>der</strong> dar<br />

1<br />

2<br />

3<br />

Eine Darstellung und Diskussion <strong>der</strong> Definition <strong>von</strong> Piraterie nach dem Seerechtsübereinkommen findet<br />

sich bei König u. a. (2011).<br />

Eine Analyse zeitgenössischer Piraterie findet sich bei Petretto (2011).<br />

Zu einer Diskussion <strong>von</strong> Kontext und Definition des Phänomens Maritimer Terrorismus sei verwiesen<br />

auf Schnei<strong>der</strong> (2011).<br />

9


Zunächst gilt es dabei als Teil des Risiko-Assessments zu identifizieren, welche Bedrohungen<br />

unter den betrachteten Phänomenen bestehen. Für diese Bedrohungsszenarien<br />

wird anschließend bewertet, wie hoch das jeweilige Risiko ist. Dazu werden<br />

die Risikoelemente Gefährdung, Verwundbarkeit und Auswirkungen ermittelt, aus<br />

denen sich das Bedrohungsniveau insgesamt ableiten lässt. Die Gefährdung gibt die<br />

Wahrscheinlichkeit eines Angriffes für ein bestimmtes Bedrohungsszenario an. Die<br />

Verwundbarkeit (Vulnerabilität) beschreibt, wie verletzbar das Objekt „Schiff“ gegenüber<br />

Angriffen durch Piraten und maritime Terroristen ist. Die Auswirkungen stellen<br />

die Folgen eines aus <strong>der</strong> Sicht <strong>der</strong> Piraten bzw. maritimen Terroristen erfolgreich<br />

durchgeführten Angriffs dar.<br />

Sind die Bedrohungen charakterisiert und bewertet, kann ausgehend hier<strong>von</strong> eine<br />

geeignete Strategie <strong>zur</strong> Risikosteuerung gewählt werden. Es bestehen eine Reihe<br />

verschiedener Strategien für einen Ree<strong>der</strong>. Im Fokus dieser Untersuchung steht die<br />

Strategie <strong>der</strong> Risikoreduktion durch Implementieren <strong>von</strong> <strong>zur</strong> Sicherheit beitragenden<br />

Technologien an Bord eines Schiffes. Mit dem Einsatz geeigneter Technologien verringert<br />

sich die Wahrscheinlichkeit eines erfolgreichen Angriffes auf das Schiff und<br />

damit die Verwundbarkeit dieses Schiffes gegenüber einer Bedrohung.<br />

Um einen Beitrag zu einem effektiven und effizienten Risikomanagement <strong>von</strong> Bedrohungen<br />

im Zusammenhang mit Piraterie und maritimem Terrorismus zu leisten, untersucht<br />

das vorliegende Arbeitspapier zunächst die relevanten Schritte des Risiko-<br />

Assessment. Dies bildet die Grundlage für die im folgenden Teil des Arbeitspapieres<br />

vorgenommene Untersuchung <strong>der</strong> Vulnerabilität eines Schiffes. Ziel ist es, die Vulnerabilität<br />

mithilfe eines qualitativen Indikators messbar zu machen. Hierzu wird ein<br />

allgemeingültiges <strong>Indikatoren</strong>konzept entwickelt, welches auf die verschiedenen<br />

Bedrohungsszenarien, die im Zusammenhang mit Piraterie und maritimem Terrorismus<br />

existieren, anwendbar ist. Dieses Konzept wird für eine Gruppe <strong>von</strong> Bedrohungsszenarien<br />

ausgearbeitet. Anknüpfend durchgeführte Experteninterviews validieren<br />

das entwickelte Konzept hinsichtlich seiner praktischen Anwendbarkeit.<br />

Der entwickelte Vulnerabilitätsindikator ermöglicht die <strong>Bewertung</strong> <strong>der</strong> Verwundbarkeit<br />

eines Schiffes in den identifizierten Bedrohungsszenarien anhand verschiedener<br />

Kriterien sowie die Identifikation <strong>der</strong> ursächlichen Schwachstellen. Er bildet die<br />

Grundlage für die in einem nächsten Schritt angestrebte Risikosteuerung durch die<br />

Auswahl geeigneter Technologien <strong>zur</strong> Reduktion <strong>der</strong> Verwundbarkeit eines Schiffes.<br />

Eine Zusammenstellung <strong>von</strong> <strong>zur</strong> Sicherheit beitragenden Technologien findet sich bei<br />

Blecker u. a. (2011a), Blecker u. a. (2011b) und Blecker u. a. (2012).<br />

Risiko-Assessment<br />

identifiziert und bewertet<br />

bestehende Bedrohungen<br />

Risikosteuerung ist anhand<br />

verschiedener Strategien<br />

möglich<br />

Ziel des Arbeitspapieres ist die<br />

(1) Darstellung des Risiko-<br />

Assessments sowie (2) die<br />

Entwicklung eines<br />

Vulnerabilitätsindikators<br />

Der Vulnerabilitätsindikator<br />

ermöglicht es, ein Schiff<br />

hinsichtlich seiner<br />

Verwundbarkeit gegenüber<br />

verschiedenen Bedrohungen<br />

zu bewerten<br />

2. Konzeptionelle und methodische Grundlagen<br />

In einem ersten Schritt definiert das Kapitel „Konzeptionelle und methodische Grundlagen“<br />

das Verständnis des Risikobegriffs und den Prozess des Risikomanagements.<br />

Weiter wird die Vorgehensweise <strong>zur</strong> <strong>Indikatoren</strong>entwicklung diskutiert und das Konzept<br />

des Physical Protection System vorgestellt. Dieses Konzept ist zentral für die<br />

Abbildung <strong>der</strong> Vulnerabilität, im Sinne <strong>der</strong> Verwundbarkeit eines Schiffes gegenüber<br />

den betrachteten Bedrohungen, in einem Indikator.<br />

Konzeptionelle und<br />

methodische Grundlagen<br />

10


2.1. Risiko und Risikomanagement<br />

2.1.1. Risiko<br />

In <strong>der</strong> Literatur finden sich verschiedene Interpretationen des Risikobegriffes. Die in<br />

einem spezifischen Zusammenhang verwandte Definition sollte dem jeweiligen<br />

Untersuchungsgegenstand angepasst sein (Böger 2010, S.11). Gemein ist den Interpretationen,<br />

dass sie Risiko als ein Maß <strong>der</strong> Wahrscheinlichkeit des Eintretens eines<br />

Ereignisses mit nachteiligen Auswirkungen auf ein System und <strong>der</strong> Intensität dieser<br />

Auswirkungen verstehen (Ehrhart u. a. 2011, S.63–64). 4 Entsprechende Ereignisse<br />

werden im Folgenden als Bedrohungen bezeichnet und in Bedrohungsszenarien beschrieben.<br />

Die klassische Herangehensweise versteht damit ein Risiko, wie in Formel<br />

1 wie<strong>der</strong>gegeben, als Funktion abhängig <strong>von</strong> dem Schadensausmaß und <strong>der</strong> Eintrittswahrscheinlichkeit<br />

einer Bedrohung.<br />

Klassisches Risikoverständnis<br />

Formel 1: Klassische Risikofunktion<br />

Risiko (Schadensausmaß, Eintrittswahrscheinlichkeit)<br />

Anspruch des <strong>PiraT</strong> Projektes ist es, eine Präzisierung <strong>der</strong> maritimen Risikoanalyse zu<br />

ermöglichen (Ehrhart u. a. 2011, S.65). Hierzu soll die klassische Risikofunktion durch<br />

Einbeziehung qualitativer Faktoren erweitert werden.<br />

Die diesem Arbeitspapier zugrunde gelegte Definition <strong>von</strong> Risiko orientiert sich am<br />

<strong>PiraT</strong> Risikomodell (Ehrhart u. a. 2011, S.65) und passt es, angelehnt an Haimes<br />

(2006, S.293,295), für die Untersuchung des zentralen Gegenstandes dieser Arbeit,<br />

<strong>der</strong> Verwundbarkeit eines Schiffes, an. Folgende Begriffserklärungen werden getroffen:<br />

• Risiko resultiert aus einer Gefährdung für ein vulnerables System mit nachteiligen<br />

Auswirkungen auf das System.<br />

• Eine Gefährdung besteht, wenn sowohl Intention als auch Fähigkeit gegeben<br />

sind, bei dem System eine Beeinträchtigung hervor<strong>zur</strong>ufen.<br />

• Intention ist gegeben, wenn ein Wille und eine Motivation das System anzugreifen,<br />

bestehen.<br />

• Fähigkeit beschreibt das Leistungsvermögen das System anzugreifen und Beeinträchtigungen<br />

hervor<strong>zur</strong>ufen.<br />

• Vulnerabilität (im Sinn <strong>von</strong> Verwundbarkeit) beschreibt dem System innewohnende<br />

physische, technische, organisatorische und / o<strong>der</strong> kulturelle Eigenschaften,<br />

die bei einem Eintreten <strong>der</strong> Bedrohung determinieren, ob die Bedrohung<br />

Auswirkungen hat.<br />

• Auswirkungen sind nachteilige Beeinträchtigungen im Sinne <strong>von</strong> Verletzungen<br />

und Schädigungen des Systems, die sich beim Eintreten einer Bedrohung ergeben.<br />

Präzisierung <strong>der</strong><br />

Risikoanalyse durch<br />

Einbeziehung qualitativer<br />

Faktoren<br />

Risikoverständnis dieser<br />

Untersuchung<br />

4<br />

Die vorliegende Arbeit betrachtet keine spekulativen Risiken, die sowohl vorteilhafte als auch<br />

nachteilige Auswirkungen haben können. Diese Beschränkung resultiert aus <strong>der</strong> Tatsache, dass<br />

Betroffene bei einer Konfrontation mit den hier betrachteten Risiken auf den Schutz gegenüber<br />

nachteiligen Auswirkungen fokussieren (McGill 2008, S.19).<br />

11


Wie in Formel 2 dargestellt wird Risiko verstanden als eine Funktion <strong>der</strong> einzelnen<br />

oben beschriebenen Risikoelemente Intention, Fähigkeit, Vulnerabilität und Auswirkung.<br />

Es wird ein positiver Zusammenhang zwischen den Risikoelementen und dem<br />

Risiko unterstellt: erhöht sich eins <strong>der</strong> Risikoelemente hat dies ein höheres Risiko <strong>zur</strong><br />

Folge.<br />

Formel 2: Risiko als Funktion einzelner Risikoelemente<br />

Risiko (Gefährdung (Intention, Fähigkeit), Vulnerabilität, Auswirkung)<br />

Wird für diese Funktion eine explizite Definition vorgenommen, also festgelegt in<br />

welcher Weise die einzelnen Risikoelemente zum Risiko beitragen 5 , ermöglicht dies<br />

eine Berechnung <strong>der</strong> Höhe des Risikos.<br />

2.1.2. Risikomanagement<br />

Die grundlegende Aufgabe des Risikomanagements besteht in dem Umgang mit Risiken<br />

o<strong>der</strong> <strong>der</strong> Behandlung dieser (Böger 2010, S.19). Nach <strong>der</strong> Definition des Deutschen<br />

Rechnungslegungs Standards Committee ist Risikomanagement ein „nachvollziehbares,<br />

alle Unternehmensaktivitäten umfassendes System, das auf Basis einer<br />

definierten Risikostrategie ein systematisches und permanentes Vorgehen mit folgenden<br />

Elementen umfasst: Identifikation, Analyse, <strong>Bewertung</strong>, Steuerung, Dokumentation<br />

und Kommunikation <strong>von</strong> Risiken sowie die Überwachung dieser Aktivitäten“<br />

(Fiege 2006, S.58). Folglich muss das Risikomanagement, aufbauend auf einer<br />

Strategie, Risiken erfassen, bewerten, überwachen und spätestens, wenn sie zu einer<br />

ernsten Gefährdung werden, durch geeignete Maßnahmen steuern (Rosenkranz &<br />

Missler-Behr 2005, S.40).<br />

Die Umsetzung des Risikomanagements findet in einem Risikomanagementprozess<br />

statt. Abb. 1 stellt den Risikomanagementprozess als einen Rückkopplungsprozess,<br />

<strong>der</strong> die Schritte <strong>der</strong> Risikostrategie, Risikoidentifikation, Risikomessung und Risikoanalyse,<br />

Risikosteuerung sowie das Risikocontrolling beinhaltet, dar (Burger &<br />

Buchhart 2002, S.31; Rosenkranz & Missler-Behr 2005, S.41; Wolke 2009, S.3–5).<br />

Risikomanagement<br />

Risikomanagementprozess<br />

5<br />

Eine mögliche Funktion könnte die Multiplikation <strong>der</strong> einzelnen Risikoelemente darstellen. Soll eine<br />

Funktion unterstellt werden müssen die Einheiten <strong>der</strong> Funktionsparameter sowie die qualitative Natur<br />

einzelner Parameter Berücksichtigung finden.<br />

12


Abb. 1: Risikomanagementprozess<br />

Risikostrategie<br />

Festlegen <strong>von</strong> Zielen,<br />

Aufgaben und Grenzen<br />

des Risikomanagements<br />

Risikoidentifikation<br />

Erarbeiten <strong>von</strong><br />

Bedrohungsszenarien im<br />

betrachteten<br />

Untersuchungszusammenhang<br />

Risikocontrolling<br />

Implementierung <strong>der</strong><br />

Maßnahmen<br />

Kontrolle des Erfolgs <strong>der</strong><br />

Risikosteuerung<br />

Risikosteuerung<br />

Identifikation, <strong>Bewertung</strong><br />

und Auswahl geeigneter<br />

Maßnahmen <strong>zur</strong><br />

Risikosteuerung<br />

Risikomessung und<br />

Risikoanalyse<br />

Ermitteln <strong>von</strong> Intention,<br />

Fähigkeit, Vulnerabilität und<br />

Auswirkungen unter den<br />

Bedrohungsszenarien<br />

Quelle: In Anlehnung an Rosenkranz & Missler-Behr (2005, S.40)<br />

Die Risikostrategie bestimmt ausgehend <strong>von</strong> <strong>der</strong> strategischen Ausrichtung des Systems<br />

die Ziele, Aufgaben und Grenzen des Risikomanagements (GAO 2005, S.24).<br />

Besteht eine Diskrepanz zwischen Risikostrategie und tatsächlicher Risikosituation,<br />

muss die Risikostrategie o<strong>der</strong> die Risikosteuerung überdacht bzw. angepasst werden<br />

(Rosenkranz & Missler-Behr 2005, S.41).<br />

Risikoidentifikation, Risikomessung und Risikoanalyse stellen zusammengefasst das<br />

Risiko-Assessment dar. Hierbei gilt es zu klären (Kaplan & Garrick 1981, S.13):<br />

1. welche negativen Ereignisse eintreten können: Identifikation möglicher Bedrohungsszenarien,<br />

2. wie hoch die Wahrscheinlichkeit des Eintretens dieser Ereignisse ist: Bestimmung<br />

<strong>von</strong> Gefährdung und Vulnerabilität unter den Bedrohungsszenarien und<br />

3. welche Auswirkungen sich als Folgen eines Eintretens ergeben: Bestimmung <strong>der</strong><br />

Auswirkungen infolge des Eintretens <strong>der</strong> Bedrohungsszenarien.<br />

Sind für denkbare Bedrohungsszenarien Intention und Fähigkeit des Angreifers ermittelt,<br />

die Vulnerabilität des angegriffenen Systems bestimmt und potentielle Auswirkungen<br />

eines Eintretens ausgemacht, können die Risiken im Rahmen <strong>der</strong> Risikoanalyse<br />

verglichen und diejenigen, <strong>von</strong> denen die größte Gefährdung für das System ausgeht,<br />

identifiziert werden. Ziel <strong>der</strong> Analyse ist es weiter zu ermitteln, ob bezüglich <strong>der</strong><br />

identifizierten und gemessenen Risiken ein Handlungsbedarf besteht (Wolke 2009,<br />

S.5).<br />

Die Risikosteuerung umfasst die Identifikation <strong>von</strong> Maßnahmen, mit denen auf die<br />

identifizierten Risiken reagiert werden kann, <strong>der</strong>en Evaluation sowie eine Auswahl<br />

<strong>von</strong> Maßnahmen, welche umgesetzt werden sollen, um die Risiken zu beeinflussen.<br />

Mögliche Strategien <strong>der</strong> Risikosteuerung sind (Rosenkranz & Missler-Behr 2005, S.45-<br />

46, 283, 287-289; Wolf & Runzheimer 2009, S.89; Wolke 2009, S.79–101):<br />

Risikostrategie<br />

Risiko Assessment<br />

Risikosteuerung<br />

13


• Risikovermeidung als Ausschluss eines Risikos durch den Verzicht auf die risikobehaftete<br />

Handlung,<br />

• Risikoreduktion als Vermin<strong>der</strong>ung des Risikos durch Einflussnahme auf das zugrundeliegende<br />

Ursache- und Wirkungssystem,<br />

• Risikobegrenzung als Handlungsanweisung, Risiken nur bis zu einer festgelegten<br />

Grenze einzugehen,<br />

• Risikoakzeptanz als wissentliches Akzeptieren und Tragen des Risikos sowie<br />

• Risikoübertragung als Transfer des Risikos bzw. <strong>der</strong> mit dem Risiko verbundenen<br />

Folgen auf eine an<strong>der</strong>e Partei.<br />

Bei <strong>der</strong> Identifikation geeigneter Maßnahmen gilt es folgende Fragen zu beantworten<br />

(Haimes 2006, S.295):<br />

1. Welche Formen <strong>der</strong> Risikosteuerung sind anwendbar?<br />

2. Welche Abwägungen zwischen relevanten Kosten, Nutzen und Risiken gilt es zu<br />

berücksichtigen?<br />

3. Wie wirken sich heutige Entscheidungen auf zukünftige Handlungsoptionen aus?<br />

Der Risikomanagementprozess wird abgeschlossen mit dem Risikocontrolling. Dieses<br />

umfasst das Implementieren <strong>der</strong> ausgewählten Maßnahmen sowie die Überwachung<br />

ihres Beitrages zu einer Verringerung des Risikos.<br />

Risikocontrolling<br />

2.1.3. Qualitative und quantitative Risikomessung<br />

Risiken, die auf Grund verschiedener Bedrohungen bestehen, können entwe<strong>der</strong> mithilfe<br />

qualitativer o<strong>der</strong> quantitativer Ansätze gemessen werden.<br />

Im Idealfall findet eine quantitative Bestimmung des Risikos statt. Numerische Werte<br />

werden für die einzelnen Risikoelemente (Intention, Fähigkeit, Vulnerabilität und<br />

Auswirkung) ermittelt und mithilfe einer geeigneten Funktion zusammengefasst. Dies<br />

ermöglicht es, verschiedene Risiken in ihrer Verlusthöhe zu bestimmen und zwischen<br />

verschiedenen Risiken für ein Objekt zu vergleichen (Greenberg u. a. 2006, S.143).<br />

Des Weiteren ist es möglich, Risikosteuerungsansätze <strong>zur</strong> Verringerung des Risikos<br />

auf einer monetären Ebene hinsichtlich ihrer Kosten und ihres Nutzens zu bewerten,<br />

um zu berechnen, in welchen Bereichen wie viel Aufwand <strong>zur</strong> Verringerung des Risikos<br />

anfallen sollte.<br />

Ein quantitativer Ansatz setzt voraus, dass sowohl eine Abschätzung <strong>der</strong> Wahrscheinlichkeit<br />

des Eintretens <strong>der</strong> Bedrohung – resultierend aus Intention und Fähigkeit – als<br />

auch eine Abschätzung <strong>der</strong> Erfolgswahrscheinlichkeit bei Eintreten <strong>der</strong> Bedrohung –<br />

im Sinne <strong>der</strong> Vulnerabilität – sowie eine wertmäßige Abschätzung <strong>der</strong> Auswirkungen<br />

vorgenommen wird. Diese quantitative Bestimmung ist möglich, aber aufwendig<br />

(Greenberg u. a. 2006, S.143). Ein Problem, insbeson<strong>der</strong>e bei <strong>der</strong> Bestimmung <strong>der</strong><br />

Wahrscheinlichkeiten im Zusammenhang mit terroristischen Bedrohungen, ist, dass<br />

keine statistischen Berechnungen <strong>der</strong> Wahrscheinlichkeiten anhand <strong>von</strong> Vergangenheitsdaten<br />

vorgenommen werden können (Willis u. a. 2007, S.5). Eine Alternative um<br />

Wahrscheinlichkeiten zu Gefährdung und Vulnerabilität zu ermitteln, ohne auf Vergangenheitsdaten<br />

<strong>zur</strong>ückzugreifen, besteht beispielsweise in dem Einsatz <strong>von</strong> Bayes<br />

Modellen (Bayesian decision theory, Bayesian statistics) (Greenberg u. a. 2006, S.143;<br />

14<br />

Ansätze <strong>zur</strong> Risikomessung<br />

Quantitative<br />

Risikoabschätzung<br />

Voraussetzungen <strong>der</strong><br />

quantitativen<br />

Risikoabschätzung


Cox 2009, S.45). Hierbei werden ausgehend <strong>von</strong> Expertenbeurteilungen zu Gefährdung<br />

und Vulnerabilität die Wahrscheinlichkeiten abgeleitet.<br />

Sind die Informationen <strong>zur</strong> Realisierung einer quantitativen Risikoabschätzung im<br />

Sinne <strong>von</strong> Vergangenheitsdaten nicht verfügbar bzw. wird <strong>der</strong> Aufwand <strong>zur</strong> Ermittlung<br />

<strong>der</strong> Ausprägungen <strong>der</strong> Risikoelemente als nicht gerechtfertigt angesehen o<strong>der</strong><br />

sind qualitative Einschätzungen im Untersuchungszusammenhang als ausreichend zu<br />

betrachten, kann ein qualitativer Ansatz gewählt werden. Auch wenn auf Grundlage<br />

<strong>der</strong> qualitativen Erkenntnisse keine Aussage über den absoluten Aufwand, <strong>der</strong> in die<br />

Risikosteuerung einfließen sollte, getroffen werden kann, so ist es doch möglich, die<br />

Risiken in ihrem Ausmaß miteinan<strong>der</strong> zu vergleichen. Daraus lässt sich eine<br />

Priorisierung <strong>von</strong> Bedrohungen, die es mithilfe geeigneter Risikosteuerungsmaßnahmen<br />

zu beeinflussen gilt, ableiten. Mit an<strong>der</strong>en Worten: eine qualitative Analyse des<br />

Risikos kann nicht ermitteln wie viel Geld in welche Risikosteuerungsansätze investiert<br />

werden sollte, aber sie kann helfen, die Frage zu beantworten, welche Priorität<br />

verschiedene Bedrohungen bei <strong>der</strong> Risikosteuerung einnehmen sollten (Greenberg u.<br />

a. 2006, S.143–144).<br />

Bei einer qualitativen Bestimmung <strong>von</strong> Risiken werden die Risikoelemente Gefährdung,<br />

Vulnerabilität und Auswirkungen in ihrer Ausprägung anhand <strong>von</strong> sprachlichen<br />

Ausformulierungen (beispielsweise hoch, mittel, niedrig) o<strong>der</strong> quantifizierten Skalen<br />

(beispielsweise <strong>von</strong> 1 bis 10) eingeordnet (RAMCAP 2006, S.65). Die einzelnen Stufen<br />

dieser Skalen müssen adäquat beschrieben sein, um eine sinnvolle und richtige Zuordnung<br />

zu ermöglichen (Fletcher 2005, S.1577). Bei Skalen, die eine Wahrscheinlichkeit<br />

abbilden, können den einzelnen Stufen auch Wahrscheinlichkeitsbereiche<br />

(beispielsweise 20-50 %) zugeordnet werden (Bartlett 2004, S.98). Die Abschätzung<br />

<strong>der</strong> Ausprägung <strong>der</strong> Risikoelemente unter einer Bedrohung anhand <strong>der</strong> Skalen muss<br />

<strong>von</strong> Experten vorgenommen werden. Das resultierende Risiko ermittelt sich anhand<br />

einer geeigneten Zusammenfassung <strong>der</strong> einzelnen Risikoelemente.<br />

Qualitative<br />

Risikoabschätzung<br />

Skalen <strong>zur</strong> qualitativen<br />

Risikoabschätzung<br />

2.2. <strong>Indikatoren</strong> und <strong>Indikatoren</strong>entwicklung<br />

2.2.1. <strong>Indikatoren</strong><br />

Um die Funktion eines Indikators zu erfassen, folgt zunächst eine Definition. Der Begriff<br />

des Indikators wird in <strong>der</strong> Literatur <strong>von</strong> verschiedenen Autoren unterschiedlich<br />

definiert (Birkmann 2006, S.57). Die hier verwendete Definition orientiert sich an <strong>der</strong><br />

<strong>von</strong> Gallopin (1997):<br />

Ein Indikator ist ein Kennzeichen, das relevante Informationen in Bezug auf ein<br />

betrachtetes Phänomen, dem Indikandum, zusammenfasst. Das eigentliche Interesse<br />

gilt dabei dem Indikandum als einem nicht direkt messbaren und oftmals<br />

komplexen Sachverhalt bzw. Zustand und dessen Zustandsverän<strong>der</strong>ung.<br />

Folglich sind <strong>Indikatoren</strong> Variablen, die eine funktionale Darstellung eines Merkmals,<br />

etwa <strong>der</strong> Qualität und / o<strong>der</strong> einer Eigenschaft eines Objektes o<strong>der</strong> Systems ermöglichen.<br />

Der Indikator muss dabei eine hinreichende Konkretisierung des Indikandums<br />

zulassen (Birkmann 1999, S.121).<br />

Definition eines Indikators<br />

Formen <strong>von</strong> <strong>Indikatoren</strong><br />

15


<strong>Indikatoren</strong> können entwe<strong>der</strong> qualitative nominale Variablen, ordinale Variablen<br />

o<strong>der</strong> quantitative Variablen sein. Sind keine quantitativen Daten verfügbar, o<strong>der</strong> ist<br />

die betrachtete Eigenschaft nicht quantifizierbar, muss auf qualitative <strong>Indikatoren</strong><br />

<strong>zur</strong>ückgegriffen werden. Qualitative <strong>Indikatoren</strong> sind quantitativen vorzuziehen,<br />

wenn mit <strong>der</strong> Erhebung <strong>von</strong> quantitativen Daten ein unverhältnismäßig hoher Aufwand<br />

verbunden ist (Gallopin 1997).<br />

Allgemein sind <strong>Indikatoren</strong> Werkzeuge, welche die Charakteristika komplexer Zusammenhänge<br />

in einer transparenten Weise beschreiben und operationalisieren. Sie<br />

dienen als Brücke zwischen theoretischen Modellen komplexer Systeme und einer<br />

praktischen Entscheidungsfindung. Die Funktionen, die ein Indikator in diesem Zusammenhang<br />

erfüllen kann, sind (Gallopin 1997):<br />

Funktionen <strong>von</strong> <strong>Indikatoren</strong><br />

• Beurteilung des Zustandes und <strong>der</strong> Entwicklung eines Objekts o<strong>der</strong> Systems.<br />

• Vergleich des Zustandes mehrerer Objekte o<strong>der</strong> Systeme untereinan<strong>der</strong>.<br />

• <strong>Bewertung</strong> des Zustandes eines Objektes o<strong>der</strong> Systems und dessen Entwicklung<br />

in Relation zu festgelegten Zielen.<br />

• Bereitstellung <strong>von</strong> Warnhinweisen.<br />

• Antizipation zukünftiger Zustände und Entwicklungen.<br />

Damit erlauben <strong>Indikatoren</strong> vergleichende Analysen, Benchmarking sowie die Unterstützung<br />

<strong>von</strong> Entscheidungsträgern in komplexen Entscheidungssituationen (Hiete &<br />

Merz 2009, S.3).<br />

<strong>Indikatoren</strong> finden verbreitet Anwendungen im Kontext ökonomischer, gesellschaftlicher<br />

und ökologischer Analysen (Hiete & Merz 2009, S.3). Weithin akzeptiert sind<br />

etwa <strong>Indikatoren</strong> wie das Bruttoinlandsprodukt o<strong>der</strong> die Arbeitslosenquote, wenn es<br />

darum geht, die konjunkturelle Lage und Entwicklung eines Landes (in diesem Zusammenhang<br />

das Indikandum) darzustellen (Birkmann 2006, S.58). Eine Schlüsselrolle<br />

nehmen <strong>Indikatoren</strong> bei <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität eines Objektes o<strong>der</strong><br />

Systems ein. Darauf aufbauend werden Bewältigungskapazitäten und Bewältigungsstrategien<br />

<strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität entwickelt (Birkmann 2006, S.56). In<br />

diesem Zusammenhang zeigen <strong>Indikatoren</strong> die Anfälligkeit, Bewältigungskapazität<br />

und Wi<strong>der</strong>standsfähigkeit eines Systems gegenüber einer Bedrohung an (Birkmann<br />

2006, S.57). Die Vulnerabilität eines Systems ist im Allgemeinen determiniert durch<br />

eine Reihe verschiedener Faktoren. Folglich kann sie selten durch einen einzigen Indikator,<br />

son<strong>der</strong>n muss vielmehr mithilfe <strong>von</strong> multidimensionalen Konzepten, wie<br />

Composite-Indicators (CI) (composite: englisch für zusammengesetzt) abgebildet<br />

werden (Hiete & Merz 2009, S.3).<br />

Schlüsselrolle <strong>von</strong><br />

<strong>Indikatoren</strong> bei <strong>der</strong><br />

<strong>Bewertung</strong> <strong>der</strong> Vulnerabilität<br />

2.2.2. Zusammengefasste <strong>Indikatoren</strong><br />

Werden in einem Indikator mehrere Einzelindikatoren zu einem einzigen Wert integriert,<br />

handelt es sich um einen zusammengefassten Indikator o<strong>der</strong> CI. CI eignen sich<br />

aufgrund <strong>der</strong> Aggregation beson<strong>der</strong>es gut, um komplexe Probleme darzustellen und<br />

mehrere betrachtete Objekte miteinan<strong>der</strong> zu vergleichen (OECD 2008, S.13).<br />

Die Aggregation <strong>der</strong> einzelnen <strong>Indikatoren</strong> findet anhand eines zugrundeliegenden<br />

theoretischen Modelles statt. Aus diesem Modell geht hervor, welche Einzelindikato-<br />

Zusammengefasste<br />

<strong>Indikatoren</strong> – Composite<br />

Indicators<br />

16


en warum in den CI aufgenommen werden und wie ihre Gewichtung bei <strong>der</strong> Aggregation<br />

ausfällt. Das Modell bildet den untersuchten Zusammenhang anhand passen<strong>der</strong><br />

Parameter auf einem abstrakten, oftmals vereinfachten Niveau, ab. Die Gewichtung<br />

repräsentiert die relative Bedeutung <strong>der</strong> einzelnen <strong>Indikatoren</strong> im untersuchten<br />

Zusammenhang.<br />

Dabei unterliegen die Auswahl <strong>von</strong> Modell und Gewichtung genauso wie die Behandlung<br />

<strong>von</strong> fehlenden Werten einer subjektiven Entscheidung (Cherchy u. a. 2006, S.1).<br />

Für CI folgt daraus, dass ihre Aussagekraft entscheidend <strong>von</strong> den subjektiv getroffenen<br />

<strong>Bewertung</strong>en abhängt. Deshalb sind Manipulation o<strong>der</strong> Verfälschung und dadurch<br />

realitätsfernen Ergebnisse möglich. Ein entscheiden<strong>der</strong> Schritt bei <strong>der</strong> Erstellung<br />

<strong>von</strong> CIs ist deshalb, die Quellen <strong>von</strong> Subjektivität zu identifizieren, getroffene<br />

Entscheidungen genau zu validieren, sowie dahingehend zu untersuchen, ob sie zu<br />

einer Verfälschung <strong>der</strong> aggregierten Ergebnisse beitragen (Cherchy u. a. 2006, S.1).<br />

Ob ein theoretisches Modell geeignet ist, den untersuchten Zusammenhang abzubilden,<br />

kann nur über die Akzeptanz des Modells durch Experten überprüft werden<br />

(Saltelli 2006, S.69).<br />

In <strong>der</strong> Literatur gibt es geteilte Meinungen darüber, ob es sinnvoll ist, Einzelindikatoren<br />

zu einem CI zusammenzufassen. Ein CI kann aussagekräftige und bedeutungsvolle<br />

Information über die Realität abbilden, die über eine Nebeneinan<strong>der</strong>stellung <strong>der</strong><br />

Einzelindikatoren hinausgeht. Außerdem ist ein einzelner zusammengefasster Wert<br />

äußerst nützlich um ein öffentliches Interesse zu erzeugen und so die Aufmerksamkeit<br />

<strong>von</strong> Entscheidungsträgern auf eine Fragestellung zu lenken. Gegen die Verwendung<br />

<strong>von</strong> CI spricht die Subjektivität <strong>der</strong> Gewichtung <strong>der</strong> Einzelindikatoren bei <strong>der</strong><br />

Aggregation, wodurch <strong>der</strong> CI an Aussagekraft verliert (Sharpe 2004, S.5).<br />

2.2.3. <strong>Indikatoren</strong>entwicklung<br />

Die Entwicklung eines Indikators muss systematisch, transparent und verständlich<br />

sein, wobei <strong>der</strong> Prozess in eine Reihe <strong>von</strong> iterativen Schritten aufgeteilt ist. In <strong>der</strong><br />

Literatur finden sich Prozesse für die <strong>Indikatoren</strong>entwicklung unter an<strong>der</strong>em bei<br />

Maclaren (1996), UN WWAP 6 (2003, S.41–46), Brikmann (2006, S.63–64), OECD 7<br />

(2008, S.19–21) und Hiete & Merz (2009, S.3–7). Inhaltlich ähneln sich die Vorgehensweisen.<br />

Abb. 2 stellt den im Folgenden erläuterten Prozess dar, <strong>der</strong> sich an dem<br />

<strong>von</strong> Hiete & Merz (2009, S.3–7) orientiert.<br />

Problem <strong>der</strong> Subjektivität<br />

<strong>von</strong> Composite Indikators<br />

Vor- und Nachteile <strong>von</strong><br />

Composite Indikators<br />

Prozess <strong>der</strong><br />

<strong>Indikatoren</strong>entwicklung<br />

6<br />

7<br />

United Nations World Water Assessment Programme (UN WWAP).<br />

Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (englisch Organisation for Economic<br />

Co-operation and Development) (OECD).<br />

17


Abb. 2: Schritte <strong>der</strong> <strong>Indikatoren</strong>entwicklung<br />

Der erste Schritt <strong>der</strong> <strong>Indikatoren</strong>entwicklung legt fest, welcher Informationsbedarf<br />

durch den Indikator abgedeckt werden soll und welches Ziel mit den gewonnenen<br />

Informationen verfolgt wird. Dies bestimmt den Zweck des Indikators und bildet die<br />

Basis für die Auswahl des Indikandums als dem Phänomen o<strong>der</strong> Sachverhalt <strong>von</strong> Interesse<br />

(Birkmann 2006, S.59). Der Zweck des Indikators bestimmt maßgeblich die weiteren<br />

Schritte <strong>der</strong> <strong>Indikatoren</strong>entwicklung.<br />

Die Suche nach einem aussagekräftigen und stimmigen konzeptionellem theoretischen<br />

Modell, das eine Abbildung des Indikandums ermöglicht, ist <strong>der</strong> Ausgangspunkt<br />

<strong>der</strong> eigentlichen Entwicklung des Indikators. Das Modell bildet die Grundlage<br />

des Indikators und muss mit entsprechen<strong>der</strong> Sorgfalt ausgesucht werden. Ein konzeptionelles<br />

Modell ist eine verbale o<strong>der</strong> visuelle Abbildung eines Zusammenhangs<br />

aus <strong>der</strong> realen Welt auf abstraktem Niveau. Es muss das untersuchte Phänomen klar<br />

beschreiben und verschiedene Aspekte, sowie <strong>der</strong>en Beziehungen, abbilden (OECD<br />

2008, S.22). Wie bei jedem Modellbildungsprozess ist eine Abwägung zwischen Genauigkeit<br />

und Vereinfachung zu treffen. Auf <strong>der</strong> einen Seite müssen die theoretischen,<br />

unter Umständen komplexen Zusammenhänge des betrachteten Sachverhaltes<br />

abgebildet werden, auf <strong>der</strong> an<strong>der</strong>en Seite sollte die Anzahl <strong>der</strong> mit einbezogenen<br />

Einflussfaktoren nicht zu groß werden. Es muss sichergestellt sein, dass alle für den<br />

untersuchten Zusammenhang entscheidenden Aspekte abgebildet sind und gleichzeitig<br />

das konzeptionelle Modell nachvollziehbar bleibt (Hiete & Merz 2009, S.4).<br />

Ein Indikator kann nur so gut sein, wie die Summe <strong>der</strong> Einzelindikatoren. Mit entsprechen<strong>der</strong><br />

Sorgfalt ist im dritten Schritt bei <strong>der</strong> Selektion <strong>von</strong> Einzelindikatoren<br />

vorzugehen (OECD 2008, S.23). Den Rahmen für die Auswahl <strong>von</strong> Einzelindikatoren<br />

bildet das konzeptionelle Modell. Die hier dargestellten Aspekte gilt es mithilfe <strong>von</strong><br />

passenden Einzelindikatoren zu erfassen und wie<strong>der</strong>zugeben. Entscheidende Kriterien<br />

bei dieser Auswahl sind Relevanz, Genauigkeit, Aktualität, Verfügbarkeit,<br />

Interpretierbarkeit und Kohärenz (OECD 2008, S.46–48).<br />

(1) Zweck des Indikators<br />

(2) Theoretisches Modell das<br />

dem Indikator zugrunde liegt<br />

(3) Selektion <strong>von</strong><br />

Einzelindikatoren<br />

18


Nach <strong>der</strong> Selektion folgt die Datenerfassung für die Einzelindikatoren. Dabei gilt es<br />

präzise, zuverlässige und zugängliche Daten zusammenzutragen, die entwe<strong>der</strong> bereits<br />

verfügbar sind, o<strong>der</strong> neu erhoben werden.<br />

Liegen die Einzelindikatoren in <strong>von</strong>einan<strong>der</strong> abweichenden Einheiten vor und sollen<br />

zu einem CI zusammengefasst werden, ist <strong>der</strong> nächste Schritt <strong>der</strong><br />

<strong>Indikatoren</strong>entwicklung eine Normalisierung. Eine Aufzählung verschiedener Vorgehensweisen<br />

<strong>zur</strong> Normalisierung findet sich bei OECD (2008, S.30). Durch das Normalisieren<br />

ist es möglich sowohl quantitative als auch qualitative Einzelindikatoren in ein<br />

Modell zu integrieren da sie im Anschluss in <strong>der</strong>selben Einheit vorliegen (Hiete &<br />

Merz 2009, S.7).<br />

Liegen alle Einzelindikatoren in Folge <strong>der</strong> Normalisierung in <strong>der</strong>selben Einheit vor,<br />

folgt das Gewichten und Aggregieren zu einem CI. Die Gewichtung spiegelt den Beitrag<br />

<strong>der</strong> Einzelindikatoren <strong>zur</strong> Erklärung des betrachteten Phänomens bzw. ihre relative<br />

Bedeutung innerhalb des konzeptionellen Modells wi<strong>der</strong>. Es gibt eine Reihe verschiedener<br />

Verfahren für die Gewichtung. Die simpelste ist eine einfache Addition 8<br />

<strong>der</strong> Einzelindikatoren. Dabei kommt es zu dem unerwünschten Effekt, dass eine volle<br />

Kompensation <strong>von</strong> geringen Werten bei einigen Einzelindikatoren durch hohe Werte<br />

bei an<strong>der</strong>en Einzelindikatoren möglich ist. Dieser Effekt ist bei einer geometrische<br />

Aggregation 9 <strong>der</strong> Daten teilweise aufgehoben. 10 Ein Multi-Criteria Approach, wie er<br />

bei OECD (2008, S.112–115) beschrieben ist, schließt ihn komplett aus. Bei den meisten<br />

CI gehen alle Einzelindikatoren mit dem gleichen Gewicht ein (OECD 2008, S.31).<br />

Der Prozess <strong>der</strong> <strong>Indikatoren</strong>entwicklung verlangt in verschiedenen Schritten subjektive<br />

Einschätzungen durch den Modellbildenden. Dies umfasst die Auswahl <strong>der</strong> Einzelindikatoren,<br />

den Umgang mit fehlenden Werten, die Wahl <strong>der</strong> Normalisations- und<br />

Aggregationsmethode sowie die Gewichtung <strong>der</strong> Einzelindikatoren (OECD 2008,<br />

S.117). Diese Subjektivität macht die Aussagekraft des Indikators anfechtbar selbst<br />

wenn Annahmen und Einschätzungen in transparenter Weise <strong>von</strong> einem Expertengremium<br />

getroffen wurden. Aufgabe <strong>der</strong> Sensitivitätsanalyse ist es darzustellen, wie<br />

sich die subjektiv getroffenen Annahmen auf den Indikator auswirken. So kann zwar<br />

nicht die Subjektivität an sich vermieden werden, aber es ist möglich darzustellen,<br />

wie groß <strong>der</strong> Einfluss verschiedener subjektiver Einschätzungen auf den Indikator ist.<br />

Die in einem Indikator zusammengefassten Informationen sollen Entscheidungsträgern<br />

o<strong>der</strong> an<strong>der</strong>en Endnutzern übersichtlich zugänglich gemacht werden. Dazu findet<br />

im letzen Schritt <strong>der</strong> <strong>Indikatoren</strong>entwicklung eine Visualisierung <strong>der</strong> Ergebnisse statt.<br />

Tabellen, auch wenn sie die kompletten Informationen <strong>zur</strong> Verfügung stellen, können<br />

dabei unübersichtlich und weniger zugänglich sein als Grafiken (OECD 2008, S.40).<br />

Die Form <strong>der</strong> Präsentation wird entsprechend <strong>der</strong> Zielgruppe und des verfolgten<br />

Zweckes gewählt.<br />

(4) Datenerfassung für die<br />

Einzelindikatoren<br />

(5) Normalisierung <strong>der</strong><br />

Einzelindikatoren<br />

(6) Gewichten und<br />

Aggregieren <strong>der</strong><br />

Einzelindikatoren<br />

(7) Sensitivitätsanalyse<br />

(8) Visualisierung des<br />

Indikators<br />

8<br />

9<br />

10<br />

Das verbreiteteste Verfahren <strong>der</strong> linearen Aggregation ist die Summation gewichteter und<br />

normalisierter Einzelindikatoren. Siehe hierzu OECD (2008, S.103).<br />

Bei <strong>der</strong> geometrischen Aggregation werden die Einzelindikatoren über eine Multiplikation<br />

zusammengefasst. Siehe hierzu OECD (2008, S.104).<br />

Beispiel: Zwei Objekte mit Einzelindikatoren <strong>von</strong> (21,1,1,1) und (6,6,6,6) haben bei einfacher additiver<br />

Aggregation und gleicher Gewichtung <strong>der</strong> Einzelindikatoren beide einen CI <strong>von</strong> 6. Bei geometrischer<br />

Aggregation haben die Objekte einen CI <strong>von</strong> 2,14 bzw. 6 (OECD 2008, S.104).<br />

19


2.3. Physical Protection System<br />

Das hier vorgestellte Konzept des Physical Protection System (PPS) wurde <strong>von</strong> den<br />

Sandia National Laboratories für den Schutz <strong>von</strong> nuklearen Anlagen entwickelt. Die<br />

im Folgenden beschriebenen Funktionen des PPS sowie die Methodik, mit <strong>der</strong> sich<br />

ein PPS entwerfen und analysieren lässt, sind <strong>von</strong> Garcia (2007; 2006) übernommen.<br />

Aufgabe eines PPS ist die Gewährleistung <strong>von</strong> Sicherheit, im Sinne <strong>von</strong> Security, für<br />

ein Objekt. Dabei integriert das PPS Menschen, Prozesse, elektronische und physische<br />

Komponenten zum Schutz des Objektes (Garcia 2007, S.1). Bei den Objekten<br />

kann es sich um Personen, Eigentum, Informationen o<strong>der</strong> jede an<strong>der</strong>e Form <strong>von</strong> Besitz,<br />

dem ein Wert zugeschrieben wird, handeln (Garcia 2006, S.2). Ziel ist, diese gegen<br />

offene o<strong>der</strong> verdeckte böswillige Handlungen zu schützen o<strong>der</strong> die Durchführung<br />

<strong>der</strong> Handlungen im Vorfeld durch ein Abschrecken zu verhin<strong>der</strong>n. Typische böswillige<br />

Handlungen, im Sinne <strong>von</strong> möglichen Bedrohungen für das Objekt, sind Sabotage <strong>von</strong><br />

kritischem Equipment, Diebstahl <strong>von</strong> Eigentum o<strong>der</strong> Informationen sowie Verletzen<br />

<strong>von</strong> Menschen (Garcia 2006, S.35). Im Kontext einer Risikobetrachtung bestimmt das<br />

PPS maßgeblich die Vulnerabilität des Objektes gegenüber diesen Bedrohungen.<br />

Um den Schutz eines Objektes zu gewährleisten, erfüllt das PPS die Funktionen: Detektion<br />

eines Angriffs, Verzögerung des Angriffs und Reaktion auf den Angriff.<br />

Die Detektionsfunktion hat die Aufgabe, ein unerlaubtes Eindringen einer Person,<br />

eines Fahrzeuges o<strong>der</strong> eines Gegenstandes in den durch das PPS geschützten Bereich<br />

zu erkennen und eine angemessene Reaktion zu initiieren (Garcia 2006, S.83). An <strong>der</strong><br />

Detektion eines Eindringens können verschiedene Sensorsysteme (zum Beispiel (z.B.)<br />

Videoüberwachungssysteme) sowie vor Ort befindliches Wach- o<strong>der</strong> Betriebspersonal<br />

beteiligt sein. Für die Leistungsbewertung <strong>der</strong> Detektionsfunktion sind die Wahrscheinlichkeit<br />

einen Angriff zu detektieren, die Zeit, welche Alarmbewertung und<br />

Initiierung <strong>der</strong> Reaktion in Anspruch nehmen, sowie die Fehlalarmquote entscheidend<br />

(Garcia 2007, S.65).<br />

Die Verzögerungsfunktion des PPS beinhaltet Elemente, welche das Eindringen eines<br />

Angreifers in den geschützten Bereich behin<strong>der</strong>n, und so die benötigte Zeit des Eindringens<br />

und den zu treibenden Aufwand des Eindringenden erhöhen. Nur wenn das<br />

Vorankommen eines Angreifers lange genug verzögert werden kann, bleibt nach einer<br />

Detektion genug Zeit für eine rechtzeitige Umsetzung einer Reaktion am Ort des<br />

Angriffs. Durch das Erhöhen des Aufwandes eines Angriffs haben die Verzögerungselemente<br />

außerdem die Wirkung wenig entschlossene Angreifer <strong>von</strong> einem Angriff<br />

abzuschrecken. Typische Verzögerungselemente eines PPS sind strukturelle Barrieren<br />

(Zäune, Mauern, Stacheldraht, verstärkte Wände und Türen o<strong>der</strong> Fahrzeugsperren),<br />

disponierbare Barrieren (die ein Fortkommen behin<strong>der</strong>n etwa Gitter, rutschiger o<strong>der</strong><br />

klebriger Schaum und solche, die die Sinneswahrnehmung beeinträchtigen etwa<br />

Rauch, Reizgas o<strong>der</strong> Verdunkelung) und Wachpersonal (Garcia 2006, S.232; Garcia<br />

2007, S.220). Für die Leistungsbewertung <strong>der</strong> Verzögerungsfunktion ist die Zeit, die<br />

nötig ist, die Hin<strong>der</strong>nisse zu überwinden, maßgeblich (Garcia 2007, S.65).<br />

Reaktion ist die dritte Funktion des PPS. Es besteht ein weites Spektrum an Handlungsoptionen,<br />

mit denen auf eine Sicherheitsverletzung reagiert werden kann. Eine<br />

angemessene Reaktion hängt ab <strong>von</strong> <strong>der</strong> Art <strong>der</strong> Bedrohung, den Konsequenzen ei-<br />

20<br />

Konzept des Physical<br />

Protection System<br />

Physical Protection System<br />

stellt die Security eines<br />

Objektes bereit<br />

Funktionen eines PPS<br />

Detektionsfunktion<br />

Verzögerungsfunktion<br />

Reaktionsfunktion


nes erfolgreichen Angriffs, dem Wert des gesicherten Objektes, an<strong>der</strong>en Risikomanagementalternativen<br />

für das Objekt, dem Level an Risikotoleranz sowie rechtlichen<br />

Erwägungen (Garcia 2006, S.237).<br />

Die Reaktion unterteilt sich in eine unmittelbare Vor-Ort-Reaktion und eine nachträgliche<br />

verzögerte Reaktion (Garcia 2007, S.243). Eine unmittelbare Reaktion besteht in<br />

einem rechtzeitigen Aufbieten <strong>von</strong> internem o<strong>der</strong> externem (etwa Polizei- o<strong>der</strong> private<br />

Sicherheitskräfte) Sicherheitspersonal in ausreichen<strong>der</strong> Stärke am Ort des Angriffs.<br />

Aufgabe des Sicherheitspersonals ist es, den Angriff zu neutralisieren. Dies ist<br />

erreicht, wenn <strong>der</strong> Angreifer sich freiwillig ergibt o<strong>der</strong> nicht mehr in <strong>der</strong> Lage ist, seinen<br />

Angriff fortzuführen. Ausschlaggebend für ein erfolgreiches Neutralisieren sind<br />

neben einer ausreichenden Anzahl <strong>von</strong> Sicherheitskräften auch Training, Taktik und<br />

ihre Ausrüstung (Garcia 2006, S.238). Darüber hinaus sind eine präzise Kommunikation<br />

<strong>der</strong> Bedrohung und Koordination <strong>der</strong> Sicherheitskräfte entscheidend (Garcia 2006,<br />

S.238). Die Leistungsbewertung einer unmittelbaren Reaktion findet anhand <strong>der</strong> Zeit<br />

bis zum Eintreffen <strong>der</strong> Sicherheitskräfte und <strong>der</strong>en Aussicht auf ein erfolgreiches<br />

Neutralisieren des Angriffes statt.<br />

Eine verzögerte Reaktion ist dann sinnvoll, wenn das Unterbinden des Angriffs weniger<br />

bedeutend ist als ein Wie<strong>der</strong>anlaufen des Betriebs im Anschluss an den Angriff.<br />

Beispiele für eine verzögerte Reaktion sind ein Durchsehen <strong>von</strong> Überwachungsvideos,<br />

Aufspüren und Zurückgewinnen <strong>von</strong> entwendeten Gütern o<strong>der</strong> eine strafrechtliche<br />

Verfolgung des Angreifers (Garcia 2006, S.238).<br />

Bei <strong>der</strong> Konzeption und <strong>Bewertung</strong> eines PPS ist entscheidend was das PPS zu leisten<br />

im Stande ist nicht wie es auf einen möglichen Angreifer - im Sinn eines Abschreckens<br />

- wirkt. Eine mögliche Abschreckungswirkung des PPS ist so abstrakt und wenig quantifizierbar,<br />

dass sie nur als ein zusätzlicher Nutzen <strong>der</strong> umgesetzten PPS Maßnahmen<br />

anzusehen ist (Morral & Jackson 2009, S.24). Die Konzeption eines PPS orientiert sich<br />

an einem Neutralisieren eines Angriffs. Für dieses Neutralisieren müssen die Funktionen<br />

so ausgelegt sein, dass die Detektionsfunktion die verschiedenen Bedrohungen<br />

zuverlässig identifiziert, die Verzögerungsfunktion sie ausreichend verzögert und die<br />

Reaktionsfunktion sie erfolgreich neutralisiert.<br />

Unmittelbare Reaktion<br />

Verzögerte Reaktion<br />

Konzeption und <strong>Bewertung</strong><br />

eines PPS<br />

3. Risiko-Assessment<br />

3.1. Identifikation <strong>von</strong> Risiken<br />

Die Aufgabe <strong>der</strong> Risikoidentifikation ist das systematische, konsistente und vollständige<br />

Erfassen aller in dem Untersuchungszusammenhang relevanten bereits existierenden,<br />

bzw. in <strong>der</strong> Zukunft möglicherweise bestehenden Risiken sowie ihrer Ursachen<br />

für ein Objekt o<strong>der</strong> eine Gruppe <strong>von</strong> Objekten. Die Identifikation muss dementsprechend<br />

sowohl gegenwarts- als auch zukunftsbezogen sein. Eine Zusammenstellung<br />

<strong>von</strong> möglichen Bedrohungsszenarien ist Voraussetzung für die sich daran anschließende<br />

Bestimmung <strong>der</strong> Risikoelemente unter diesen Szenarien. Nur wenn bestehende<br />

Bedrohungen identifiziert und beschrieben sind, kann im nächsten Schritt<br />

ein Messen und Analysieren <strong>der</strong> Bedrohungen stattfinden.<br />

Bedrohungsszenarien<br />

21


Entscheidend für die Systematisierung und Abgrenzung <strong>von</strong> Risiken und Objekten ist<br />

die dem Untersuchungszusammenhang zugrundeliegende Fragestellung (Wolke<br />

2009, S.6). Hieraus erschließt sich zum einen, welche Risikoarten zu betrachten sind<br />

und zum an<strong>der</strong>en, für welche Objekte die Risiken systematisiert werden müssen. In<br />

diesem Untersuchungszusammenhang ist sowohl die Art des Risikos - anthropogene<br />

11 Piraterie- und Terrorismus-Risiken - als auch das zu untersuchende Objekt -<br />

Schiff - durch die Fragestellung vorgegeben.<br />

Eine Unterscheidung verschiedener Risiken innerhalb einer Risikoart findet sinnvollerweise<br />

anhand ihrer Natur, ihrem Ursprung, <strong>der</strong> zeitlichen Dimensionen, dem Umfang<br />

ihrer Auswirkungen sowie <strong>der</strong> betroffenen Verantwortungsbereiche statt (Rosenkranz<br />

& Missler-Behr 2005, S.145). Für anthropogene Risiken ist es darüber hinaus<br />

zweckmäßig, den Angreifer anhand <strong>von</strong> Dimensionen wie Typ, Motivation, Organisationsgrad<br />

und Grad <strong>der</strong> Gewaltanwendung bzw. Gewaltbereitschaft zu charakterisieren<br />

(Moteff 2005, S.7). Hinsichtlich des Ursprungs ist zwischen einer Bedrohung,<br />

die innerhalb - durch einen sogenannten Innentäter - o<strong>der</strong> außerhalb - durch einen<br />

Außentäter - des bedrohten Objekts entsteht, zu unterscheiden. Ein Innentäter ist<br />

berechtigt auf eine Organisation mit ihren Systemen, Informationen und Ressourcen<br />

12<br />

zuzugreifen. Eine interne Bedrohung ist das Risiko, das darin besteht, dass ein Innentäter<br />

seinen Zugriff nutzt, um <strong>der</strong> Organisation einen Schaden zuzufügen (Blackwell<br />

2009, S.9). Entsprechend beginnt ein Außentäter, <strong>der</strong> nicht berechtig ist auf die<br />

Organisation zuzugreifen, einen Angriff <strong>von</strong> außerhalb des Objektes.<br />

Grundsätzlich kann die Identifikation <strong>von</strong> Risiken entwe<strong>der</strong> über eine Ableitung aus<br />

Erfahrungs- o<strong>der</strong> Vergangenheitswerten, über eine Antizipation möglicher zukünftiger<br />

Risiken sowie eine Kombination bei<strong>der</strong> Vorgehensweisen stattfinden (Rosenkranz<br />

& Missler-Behr 2005, S.146). McGill (2008, S.15–16) unterscheidet darüber hinaus<br />

zwischen einem bedrohungsorientierten und einem objektorientierten Vorgehen bei<br />

<strong>der</strong> Identifikation <strong>von</strong> Risiken.<br />

Die vergangenheitsbezogene Identifikation greift auf verfügbare Dokumente, Aufzeichnungen<br />

o<strong>der</strong> interne bzw. externe Statistiken zu, um darin Risiken zu identifizieren,<br />

die in <strong>der</strong> Vergangenheit aufgetreten sind. Diese werden anschließend dahingehend<br />

analysiert, ob sie auch für die Gegenwart bzw. Zukunft im betrachteten Untersuchungszusammenhang<br />

relevant sind, und, wenn dies <strong>der</strong> Fall ist, in die Untersuchung<br />

übernommen (Rosenkranz & Missler-Behr 2005, S.146).<br />

Die Antizipation möglicher Risiken ist insbeson<strong>der</strong>e bei <strong>der</strong> Betrachtung noch nicht<br />

dagewesener Zusammenhänge und Prozesse unverzichtbar. Bei dieser Vorgehensweise<br />

ist es möglich, strukturell neue Risiken zu identifizieren, die nicht auf <strong>der</strong> Basis<br />

<strong>von</strong> Vergangenheitsdaten klassifizier- und bewertbar sind. Für die antizipative Risiko-<br />

Systematisierung und<br />

Abgrenzung <strong>von</strong> Risiken<br />

Dimensionen <strong>zur</strong><br />

Unterscheidung <strong>von</strong> Risiken<br />

Methodiken <strong>der</strong><br />

Risikoidentifikation<br />

Vergangenheitsbezogene<br />

Identifikation<br />

Antizipative Identifikation<br />

11<br />

12<br />

anthropogen: durch den Menschen beeinflusst, verursacht (Duden 2007).<br />

Ein Innentäter kann weiter unterschieden werden in einen tatsächlich berechtigten, autorisierten und<br />

einen sich als berechtigt ausgebenden, unautorisierten Innentäter. Der autorisierte Innentäter kann<br />

nur detektiert werden, indem seine Intention, einen Schaden herbeizuführen, entdeckt wird o<strong>der</strong> er<br />

bei <strong>der</strong> Schaden herbeiführenden Handlung selber erkannt wird. Der unautorisierte Innentäter kann<br />

darüber hinaus auch dadurch detektiert werden, dass seine Tarnung als ein Fehlen <strong>der</strong> Berechtigung<br />

aufgedeckt wird.<br />

22


identifikation bieten sich verschiedene Kreativitätstechniken, Szenarioanalysen o<strong>der</strong><br />

Simulationsmodelle an (Rosenkranz & Missler-Behr 2005, S.147–148).<br />

Die bedrohungsorientierte Identifikation beginnt bei Überlegungen zu den Fähigkeiten<br />

und Intentionen möglicher Angreifer, welche sie aus historischen Ereignissen und<br />

/ o<strong>der</strong> (Geheimdienst-) Einschätzungen ableitet. Ausgehend hier<strong>von</strong> findet eine Identifikation<br />

<strong>von</strong> Szenarien statt, die unter den angenommenen Fähigkeiten möglich<br />

sind, unter den angenommenen Intentionen für den Angreifer wünschenswert erscheinen<br />

sowie eine Bedrohung für das betrachtete Objekt darstellen. Bedrohungsorientierte<br />

Vorgehensweisen eignen sich gut, um wohlbekannte Risiken, <strong>der</strong>en Eintreten<br />

zuverlässig anhand <strong>von</strong> Vergangenheitsdaten ableitbar ist, zu identifizieren.<br />

Sie sind allerdings weniger geeignet, innovative, vorher nicht dagewesene Bedrohungen<br />

zu erkennen (McGill 2008, S.16).<br />

Der objektorientierte Ansatz geht in entgegengesetzter Richtung vor. Hier findet zunächst<br />

eine Analyse des risikoexponierten Objektes statt. Ziel ist es, alle für die einzelnen<br />

Elemente des Objekts insgesamt denkbaren Bedrohungen zusammenzutragen<br />

und eine Abschätzung zu den damit verbundenen Auswirkungen zu treffen. Aufbauend<br />

darauf können Bereiche als Element-Bedrohungs-Kombinationen ermittelt werden,<br />

die mit erheblichen Auswirkungen verbunden sind und damit als kritisch angesehen<br />

werden. Diese sensiblen Bereiche des Objektes gilt es vor einem Angriff zu<br />

schützen (Lave 2002, S.1). Anschließend folgt basierend auf Überlegungen zu Intention<br />

und Fähigkeit möglicher Angreifer eine Abschätzung über die Höhe <strong>der</strong> tatsächlichen<br />

Bedrohung für alle o<strong>der</strong> nur die als sensibel identifizierten Bereiche ausfällt. Ein<br />

Vorteil des objektorientierten Vorgehens ist die geringere Unsicherheit, da nicht <strong>von</strong><br />

Vermutungen über Fähigkeiten und Intentionen möglicher Angreifer ausgegangen,<br />

son<strong>der</strong>n an den verlässlichen Informationen über das bedrohte Objekt angesetzt<br />

wird. Außerdem ist die Gefahr eine Bedrohung zu übersehen, bei <strong>der</strong> Suche nach<br />

allen denkbaren Bedrohungen, verglichen mit einer Suche nach unter bestimmten<br />

angenommenen Fähigkeiten und Intentionen möglichen Bedrohungen, geringer<br />

(McGill 2008, S.16).<br />

In <strong>der</strong> Literatur findet sich eine Vielzahl <strong>von</strong> Bedrohungsszenarien, die im Zusammenhang<br />

mit Piraterie und maritimem Terrorismus identifiziert sind. Zu Bedrohungen<br />

durch Piraterie sei unter an<strong>der</strong>em verwiesen auf Johnson & Valencia (2005);<br />

Ong-Webb (2006); Chalk (2008); Mischuk (2009); Flottenkommando Marine (2010);<br />

UNODC (2010); Petretto (2011). Bedrohungen, die im Zusammenhang mit maritimem<br />

Terrorismus bestehen, finden sich unter an<strong>der</strong>em bei Gunaratna (2003); Stehr<br />

(2004); Ong-Webb (2006); Greenberg u. a. (2006); Jenisch (2010). In dieser Untersuchung<br />

wird keine eigenständige Identifikation vorgenommen. Da jedoch Risikomessung<br />

und Risikoanalyse auf den Ergebnissen <strong>der</strong> Risikoidentifikation aufbauen, bezieht<br />

sich die Ausarbeitung auf bereits identifizierte Bedrohungsszenarien. Die Auswahl<br />

<strong>der</strong> Bedrohungsszenarien, die genauer betrachtet werden, ist in Kapitel 4.1 dargestellt.<br />

3.2. Bestimmung des Risikoelements Gefährdung<br />

23<br />

Bedrohungsorientierte<br />

Identifikation<br />

Objektorientierte<br />

Identifikation<br />

Bedrohungsszenarien finden<br />

sich in <strong>der</strong> Literatur. Sie<br />

dienen als Grundlage für die<br />

Untersuchung <strong>der</strong><br />

Vulnerabilität<br />

Gefährdung besteht nur bei<br />

Intention und Fähigkeit


Von Personen, Personengruppen o<strong>der</strong> Organisationen geht nur dann eine Gefährdung<br />

aus, wenn bei diesen sowohl die Intention als auch die Fähigkeit vorhanden ist,<br />

die <strong>zur</strong> Bedrohung führende Handlung durchzuführen. We<strong>der</strong> eine Intention ohne<br />

die entsprechenden Fähigkeiten noch die nötigen Fähigkeiten ohne eine Intention<br />

führen zu einer Gefährdung und damit potentiell zu einem Risiko (Willis u. a. 2005,<br />

S.6). Dementsprechend ist es bei <strong>der</strong> Messung des Risikos angebracht, sowohl die<br />

Intention als auch die Fähigkeit als Determinanten <strong>der</strong> Gefährdung zu betrachten.<br />

Im Gegensatz zu vielen an<strong>der</strong>en Risiken sind anthropogene Bedrohungen <strong>der</strong> Sicherheit<br />

eines Objekts durch vorsätzlich, innovativ und unberechenbar handelnde Angreifer<br />

charakterisiert. Diese wählen beeinflusst durch ihr Ziel, ihre Motivation und ihre<br />

Ressourcen aus einer Vielzahl verschiedener Angriffsziele und innovativer Angriffsvorgehensweisen<br />

entsprechend <strong>der</strong> erwarteten Erfolgsaussichten, Risiken und Auswirkungen<br />

eine Variante aus (McGill u. a. 2007, S.1265–1266). Aus Zielen und Motivation<br />

lässt sich die Intention ableiten. Die Ressourcen bestimmen maßgeblich die<br />

Fähigkeiten. Die Informationsbeschaffung zu beiden Faktoren greift auf zugängliche<br />

(Geheimdienst-) Informationen, historische Analysen und Expertenmeinungen <strong>zur</strong>ück<br />

(Willis u. a. 2005, S.14). Experten sind sich jedoch oftmals hinsichtlich <strong>der</strong> genauen<br />

Ziele und Ressourcen bestimmter (terroristischer) Gruppierungen uneinig. Zu an<strong>der</strong>en<br />

Gruppierungen existieren unter Umständen keine Informationen o<strong>der</strong> ihre Existenz<br />

ist gänzlich unbekannt. Dementsprechend vage sind Beurteilungen zu Intention<br />

und Fähigkeiten potentieller Angreifer. Folglich ist die Einschätzung <strong>der</strong> Gefährdung<br />

anfällig gegenüber einer signifikanten Über- o<strong>der</strong> Unterschätzung. Bei <strong>der</strong> Bestimmung<br />

<strong>von</strong> Wahrscheinlichkeiten eines Angriffes wirkt sich zusätzlich erschwerend<br />

aus, dass Angreifer unter Umständen adaptiv auf getroffene Schutzmaßnahmen reagieren,<br />

indem sie Angriffsvorgehensweisen, Angriffsziele o<strong>der</strong> Angriffszeitpunkte<br />

verän<strong>der</strong>n (Murray-Tuite & Fei 2010, S.397).<br />

Die Gefährdung ist folglich ein mit hoher Unsicherheit versehenes Risikoelement<br />

(Ayyub u. a. 2007, S.790) und sollte nur als grobes Maß <strong>der</strong> Wahrscheinlichkeit eines<br />

Angriffs aufgefasst werden (Willis u. a. 2005, S.14).<br />

Intention und Fähigkeit eines Angreifers sind nicht nur mit einer hohen Unsicherheit<br />

verbunden, son<strong>der</strong>n für den Angegriffenen nicht, o<strong>der</strong> nur sehr begrenzt, direkt beeinflussbar<br />

(Ferriere u. a. 2005, S.5).<br />

Einige Terrorismusszenarien, wie Selbstmordattentate mit konventionellem Sprengstoff,<br />

stellen vergleichsweise geringe Anfor<strong>der</strong>ungen an die Fähigkeiten eines Angreifers.<br />

Demgegenüber sind an<strong>der</strong>e Szenarien, wie etwa Angriffe mit chemischen, biologischen,<br />

radiologischen o<strong>der</strong> nuklearen Waffen, nur mit speziellem Expertenwissen<br />

durchführbar (Greenberg u. a. 2006, S.146). Diese mit verschiedenen Bedrohungsszenarien<br />

verbundenen Anfor<strong>der</strong>ungen an die Fähigkeiten eines potentiellen Angreifers<br />

gilt es zu ermitteln. Dabei sind neben direkten auch indirekte Fähigkeiten (wie z.<br />

B. das Vermögen, ein Team zu organisieren o<strong>der</strong> die Verbindungen, um bestimmte<br />

Käufe auf dem Schwarzmarkt zu tätigen) zu berücksichtigen (RAMCAP 2006, S.42).<br />

Von Szenarien, die höhere Ansprüche an die Fähigkeiten stellen, wird ausgegangen,<br />

dass sie insgesamt weniger wahrscheinlich sind. Um als Maß in die Gefährdung einzugehen,<br />

müssen die Anfor<strong>der</strong>ungen an die Fähigkeiten noch mit den tatsächlich<br />

Schwierigkeiten bezüglich<br />

<strong>der</strong> Bestimmung <strong>von</strong><br />

Intention und Fähigkeit<br />

Hohe Unsicherheit bezüglich<br />

<strong>der</strong> Gefährdung<br />

Risikoverän<strong>der</strong>ung über das<br />

Risikoelement Gefährdung<br />

Bestimmung <strong>der</strong> Fähigkeit<br />

24


vorhandenen Fähigkeiten <strong>der</strong> potentiellen Angreifer verglichen werden. Hierbei sind<br />

nicht nur die gegenwärtigen son<strong>der</strong>n auch zukünftig zu erwartende Fähigkeiten zu<br />

berücksichtigen. Bei fehlenden Informationen über die vorhandenen Fähigkeiten<br />

kann <strong>der</strong> Level <strong>der</strong> Anfor<strong>der</strong>ungen als Maß in die Bestimmung <strong>der</strong> Gefährdung einfließen.<br />

Ein Beispiel einer qualitativen Skala, mit <strong>der</strong> Greenberg u.a. (2006, S.147) die benötigten<br />

Fähigkeiten unter verschiedenen Bedrohungsszenarien ermittelt, ist in Tabelle<br />

1 dargestellt.<br />

Beispiel einer qualitativen<br />

Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />

Fähigkeiten<br />

Tabelle 1: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Fähigkeiten, welche<br />

für die Durchführung eines Bedrohungsszenarios vorausgesetzt werden<br />

BEWERTUNG<br />

DETERMINANTEN FÜR DIE BEWERTUNG DER ERFORDERLICHEN FÄHIGKEITEN<br />

1 (hoch)<br />

2<br />

3<br />

Hochspezialisierte Fähigkeiten: setzt hochspezialisierte sowie seltene Fähigkeiten<br />

wie die Beherrschung nuklearer Anlagen, industrielle Produktion, Umgang mit<br />

Präzisions- und Produktionstechnologien im Geheimen voraus.<br />

Spezialisierte Fähigkeiten: setzt spezielle Fähigkeiten, wie das Hacken <strong>von</strong> Computern,<br />

die Steuerung <strong>von</strong> Fahr- / Flugzeugen o<strong>der</strong> die Planung und Implementierung<br />

komplexer Operationen voraus.<br />

Militärisches Expertenwissen: Umgang mit verschiedenen Sprengstoffen, Einsatz<br />

<strong>von</strong> komplizierten Waffensystemen.<br />

Militärisches Grundlagenwissen: Militärisches Training inklusive Kampftraining,<br />

4<br />

Umgang mit Waffen sowie Nahkampffähigkeiten.<br />

Grundfertigkeiten: keine beson<strong>der</strong>en Vorrausetzungen, kann mit einfacher<br />

5 (gering)<br />

Schulbildung umgesetzt werden.<br />

Quelle: Greenberg u.a. (2006, S.147). Eigene Übersetzung.<br />

Die Intention ist ein Maß dafür wie sehr ein Bedrohungsszenario zu einer Erfüllung<br />

<strong>der</strong> Ziele eines potentiellen Angreifers beiträgt. Um zu ermitteln, ob und in welchem<br />

Umfang ein Bedrohungsszenario den Intentionen potentieller Angreifer entspricht<br />

bzw. diese erfüllt, sind Erfolgsaussichten, Risiken und Auswirkungen <strong>der</strong> Bedrohungsszenarien<br />

mit Motivationen und Zielen <strong>der</strong> Angreifer zu vergleichen. Dabei ist zu berücksichtigen,<br />

dass sich die Ziele und Motivationen verschiedener potentieller Angreifer<br />

<strong>von</strong>einan<strong>der</strong> unterscheiden und folglich unterschiedliche Aspekte bei <strong>der</strong><br />

Konstruktion einer Skala <strong>zur</strong> Messung <strong>der</strong> Intention berücksichtigt werden müssen.<br />

Im Unterschied zu Piraten für die <strong>der</strong> Umfang potentieller Beute eine entscheidende<br />

Rolle hinsichtlich <strong>der</strong> Intention spielt, ist dieser Aspekt beispielsweise für Terroristen<br />

<strong>von</strong> keiner, o<strong>der</strong> einer nachrangigen, Bedeutung. Hier stehen Aspekte wie etwa das<br />

Schadenspotential o<strong>der</strong> ein Erzeugen medialer Präsenz im Vor<strong>der</strong>grund. Entsprechend<br />

ist es notwendig, für verschiedene, hinsichtlich ihren Zielen und Motivationen<br />

homogenen Gruppen <strong>von</strong> Angreifern jeweils entsprechend ausgelegte Skalen zu<br />

entwickeln.<br />

Ein Beispiel für eine, entsprechend den Zielen und Motivationen islamistischer Terroristen<br />

angepasste, Skala <strong>zur</strong> qualitativen Ermittlung <strong>der</strong> Intention ist in Tabelle 2 dargestellt.<br />

Die in diesem Zusammenhang relevanten Aspekte sind: Anzahl an Toten und<br />

Verletzten, Ausmaß des ökonomischen Schadens, Umfang <strong>der</strong> zu erwartenden Medi-<br />

25<br />

Bestimmung <strong>der</strong> Intention<br />

Beispiel einer qualitativen<br />

Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />

Intention


enberichterstattung und symbolische Bedeutung des Angriffszieles bzw. -ortes<br />

(Greenberg u. a. 2006, S.145–146).<br />

Tabelle 2: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>der</strong> Intention, die mit <strong>der</strong><br />

Durchführung eines Bedrohungsszenarios verbunden wird<br />

BEWERTUNG<br />

DETERMINANTEN FÜR DIE BEWERTUNG DER INTENTION<br />

1 (gering)<br />

2<br />

3<br />

4<br />

5 (hoch)<br />

Folgen <strong>der</strong> Handlung würden im Wi<strong>der</strong>spruch stehen zu den Zielen <strong>der</strong> Terroristen.<br />

Menschliche Opfer, aber ohne Medienwirksamkeit, symbolische Bedeutung o<strong>der</strong><br />

ökonomische Konsequenzen.<br />

Menschliche Opfer und ökonomische Konsequenzen, aber ohne symbolische<br />

Bedeutung o<strong>der</strong> Medienwirksamkeit.<br />

Menschliche Opfer, ökonomische Konsequenzen und Medienwirksamkeit, aber<br />

ohne symbolische Bedeutung.<br />

Signifikante Anzahl menschlicher Opfer, erhebliche symbolische Bedeutung,<br />

umfangreiche Medienwirksamkeit und ökonomische Konsequenzen.<br />

Quelle: Greenberg u.a. (2006, S.146) . Eigene Übersetzung.<br />

3.3. Bestimmung des Risikoelements Vulnerabilität<br />

Die Vulnerabilität beschreibt die Verwundbarkeit, welche ein angegriffenes Objekt<br />

unter einem Bedrohungsszenario aufweist. Sie kann als ein Maß aufgefasst werden,<br />

das angibt wie groß die Wahrscheinlichkeit ist, dass ein Angreifer mit einem Angriff<br />

Erfolg hat (RAMCAP 2006, S.34).<br />

Die Vulnerabilität ist das am genauesten bestimmbare und folglich mit <strong>der</strong> geringsten<br />

Unsicherheit behaftete Risikoelement. Grund hierfür ist, dass die Vulnerabilität durch<br />

die Charakteristika des angegriffen Objekts determiniert ist, dessen Ausprägungen<br />

bekannt sind (Ayyub u. a. 2007, S.790).<br />

Genauso wie die Risikoelemente Gefährdung und Auswirkungen wird die Vulnerabilität<br />

durch verschiedene Faktoren und Aspekte charakterisiert. Zu berücksichtigen sind<br />

physische, technische, operative und organisatorische Aspekte (Moteff 2005, S.8;<br />

Roper 1999, S.65). Für die Vulnerabilität eines Schiffes sind Konstruktion (z.B. Design<br />

des Schiffsrumpfes), technische Ausstattung (z.B. Radar) und operativer Betrieb (z.B.<br />

Überwachung des Schiffsumfeldes, Zugangskontrollen zum Schiff o<strong>der</strong> Inspektionen<br />

<strong>der</strong> Schiffsladung) ausschlaggebend (Greenberg u. a. 2006, S.147).<br />

Im Zusammenhang mit <strong>der</strong> Vulnerabilität eines Objektes spielen darüber hinaus Gegenmaßnahmen,<br />

<strong>der</strong>en Zweck eine Reduktion <strong>der</strong> Vulnerabilität ist, eine Rolle. Bei<br />

einem Schiff setzen sie an den Aspekten Konstruktion bzw. technische Ausstattung<br />

(als technische Gegenmaßnahmen) und operativer Betrieb (als operative Gegenmaßnahmen)<br />

an. Eine exakte Zuordnung <strong>der</strong> Maßnahmen ist dabei jedoch oft nicht möglich,<br />

da technische Maßnahmen in vielen Fällen durch eine operative Umsetzung in<br />

ihrer Effektivität bedingt sind und operative Maßnahmen sich vielfach technischer<br />

Vulnerabilität<br />

Vulnerabilität ist das am<br />

genauesten bestimmbare<br />

Risikoelement<br />

Faktoren und Aspekte,<br />

welche die Vulnerabilität<br />

beeinflussen<br />

Gegenmaßnahmen<br />

beeinflussen die<br />

Vulnerabilität<br />

26


Hilfsmittel bedienen. 13 Auch eine Trennung <strong>von</strong> Vulnerabilität, die durch das Schiff<br />

gegeben ist und Vulnerabilität, die durch Gegenmaßnahmen beeinflusst wurde, ist<br />

problematisch. Zum einen können bereits Gegenmaßnahmen an einem Schiff bestehen,<br />

wenn die Vulnerabilität ermittelt wird, so dass es wenig praktikabel ist, diese bei<br />

<strong>der</strong> Analyse des Schiffes zu exkludieren. Zum an<strong>der</strong>en können bestimmte Einrichtungen<br />

des Schiffes, <strong>der</strong>en primärer Zweck nicht die Verringerung <strong>der</strong> Vulnerabilität ist,<br />

dennoch bei entsprechendem Einsatz zu einer Verringerung beitragen. Folglich ist es<br />

sinnvoll, die Vulnerabilität des Schiffes und die Einflüsse, welche die Gegenmaßnahmen<br />

auf diese haben, unter <strong>der</strong>selben Methodik in einem Schritt zu betrachten.<br />

Gegenmaßnahmen können als ein weiterer Einflussfaktor in die Risikofunktion integriert<br />

werden, wie in Formel 3 dargestellt. Allerdings ist hier <strong>der</strong> Zusammenhang zwischen<br />

Gegenmaßnahmen und Risiko umgekehrt: je mehr Gegenmaßnahmen vorhanden<br />

sind desto geringer wird das Risiko.<br />

Gegenmaßnahmen als<br />

weiterer Einflussfaktor in <strong>der</strong><br />

Risikofunktion<br />

Formel 3: Risiko als Funktion <strong>der</strong> Risikoelemente und Gegenmaßnahmen<br />

Risiko (Gefährdung, Vulnerabilität, Auswikung, Gegenmaßnahmen)<br />

Somit besteht bei <strong>der</strong> Vulnerabilität, im Gegensatz zu den an<strong>der</strong>en Risikoelementen,<br />

ein Ansatzpunkt, an dem Betroffene direkt Einfluss auf das bestehende Risiko nehmen<br />

können (Ferriere u. a. 2005, S.6). Das Vermögen, die Vulnerabilität eines Objektes<br />

o<strong>der</strong> Systems zu bestimmen, ist damit nicht nur eine Voraussetzung um das Risiko,<br />

das <strong>von</strong> einer Bedrohung ausgeht, abzuschätzen, son<strong>der</strong>n auch um zu ermitteln,<br />

welche Gegenmaßnahmen einzusetzen sind, sodass die Vulnerabilität und damit<br />

auch das Risiko verringert werden.<br />

Typischerweise wird <strong>zur</strong> Bestimmung <strong>der</strong> Vulnerabilität ein Vulnerabilitäts-<br />

Assessment als eine systematische Evaluation unter Anwendung qualitativer o<strong>der</strong><br />

quantitativer Methoden durchgeführt. Ziel ist die Ermittlung <strong>der</strong> Wi<strong>der</strong>standsfähigkeit<br />

eines Objektes gegenüber einer bestimmten Bedrohung (Garcia 2006, S.1). Dabei<br />

kann die Vielzahl relevanter Eigenschaften des Systems mit etwaigen Abhängigkeiten<br />

<strong>der</strong> Eigenschaften untereinan<strong>der</strong> sowie Abhängigkeiten zu verschiedenen Faktoren<br />

außerhalb des betrachteten Objektes zu einer hohen Komplexität des abstrakten<br />

Konzeptes <strong>der</strong> Vulnerabilität führen. Liegt eine hohe Komplexität vor, ist bei <strong>der</strong> Bestimmung<br />

<strong>der</strong> Vulnerabilität eine Vereinfachung <strong>der</strong> Zusammenhänge vorzunehmen<br />

ohne das Wesentliche des zu messenden Phänomens zu verlieren (Lenz 2009, S.47).<br />

Nur wenn die damit verbundenen Verluste an Genauigkeit in Kauf genommen werden,<br />

ist eine praktikable Abschätzung <strong>der</strong> Vulnerabilität möglich.<br />

Eine direkte Messung <strong>der</strong> Vulnerabilität als abstraktes Phänomen ist nicht möglich<br />

(Lenz 2009, S.47). Als geeignetes Hilfsmittel finden hier Vulnerabilitätsindikatoren,<br />

welche die verschiedenen Dimensionen <strong>der</strong> Vulnerabilität abbilden, Anwendung. In<br />

<strong>der</strong> Literatur finden sich unterschiedliche Methoden <strong>zur</strong> Entwicklung <strong>von</strong> Vulnerabilitätsindikatoren,<br />

die sich größtenteils auf die Vulnerabilität sozialer Gruppen, Gesell-<br />

Risikoverän<strong>der</strong>ung über das<br />

Risikoelement Vulnerabilität<br />

Vulnerabilitäts-Assessment<br />

Darstellung <strong>der</strong><br />

Vulnerabilität mithilfe eines<br />

Indikators<br />

13<br />

Technische Maßnahmen, wie etwa ein (leistungsfähigeres) Radar, werden in ihrer Auswirkung auf die<br />

Vulnerabilität entscheidend da<strong>von</strong> beeinflusst, wie das Radar operativ eingebunden wird. Operative<br />

Maßnahmen, z.B. bessere Überwachung des Schiffsumfeldes, bedienen sich technischer Hilfsmittel wie<br />

Radar o<strong>der</strong> Fernglas.<br />

27


schaften o<strong>der</strong> Nationen, jedoch nicht auf die physische Vulnerabilität eines Objektes<br />

Schiff, beziehen und nur bedingt übertragbar sind (Lenz 2009, S.48). Dementsprechend<br />

muss ein passen<strong>der</strong> Ansatz gefunden werden, aus dem sich geeignete Einzelindikatoren<br />

<strong>zur</strong> Beschreibung <strong>der</strong> Vulnerabilität des Objektes Schiff ableiten lassen.<br />

Ein vielfach angewandtes Konzept, nach dem Maßnahmen <strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität<br />

eines Objektes ausgelegt werden, ist das in Kapitel 2.3 beschriebene PPS.<br />

Hierbei müssen die ergriffenen Maßnahmen <strong>zur</strong> Abwehr eines Angriffes die Funktionen<br />

Detektion, Verzögerung und Reaktion erfüllen (RAMCAP 2006, S.55). Dieser Ansatz<br />

wird übernommen, um die Vulnerabilität eines Schiffes (unter Berücksichtigung<br />

etwaiger Gegenmaßnahmen) in einem Indikator abzubilden. Das Konzept für die<br />

Entwicklung des Vulnerabilitätsindikators ist in Kapitel 4 dargestellt.<br />

PPS als Ansatz um<br />

Vulnerabilität in einem<br />

Indikator abzubilden<br />

3.4. Bestimmung des Risikoelements Auswirkungen<br />

In den Auswirkungen wird versucht zu erfassen, wie die zu erwartenden Folgen verschiedener<br />

Bedrohungsszenarien aussehen. Dazu sind geeignete Dimensionen festzulegen,<br />

anhand <strong>der</strong>er das Ausmaß <strong>der</strong> Folgen gemessen wird (Pate-Cornell & Guikema<br />

2002, S.3). Mögliche Dimensionen sind (RAMCAP 2006, S.29; Moteff 2005, S.5; Ehrhart<br />

u. a. 2011, S.71):<br />

Dimensionen <strong>zur</strong> Messung<br />

<strong>der</strong> Auswirkungen<br />

• Aspekte <strong>der</strong> menschlichen Sicherheit und Gesundheit<br />

• Ökonomische Verluste und Effekte<br />

• Auswirkungen auf die Umwelt<br />

• Auswirkungen auf die Soziokultur <strong>der</strong> Gesellschaft<br />

• Auswirkungen auf die nationale Sicherheit<br />

• Verlust materieller und immaterieller Güter<br />

• Nachteilige Effekte auf Markenimages und -werte<br />

• Auswirkungen auf die öffentliche Meinung / das öffentliche Vertrauen<br />

• Psychologische Auswirkungen<br />

Bei <strong>der</strong> Auswahl geeigneter Dimensionen spielt <strong>der</strong>en Messbarkeit eine entscheidende<br />

Rolle. Vergleichsweise einfach ist die Messung bei Dimensionen, die sich quantitativ<br />

darstellen lassen (etwa die Anzahl <strong>von</strong> Verletzten o<strong>der</strong> Toten o<strong>der</strong> <strong>der</strong> ökonomische<br />

Schaden als Geldeinheit). Wesentlich problematischer ist die Abschätzung für<br />

„weiche“ Faktoren wie psychologische Auswirkungen o<strong>der</strong> Auswirkungen auf die<br />

öffentliche Meinung. Sie lassen sich nicht quantitativ ermitteln und sind dementsprechend<br />

nur anhand <strong>von</strong> subjektiv festgelegten qualitativen Skalen ermittelbar (McGill<br />

2008, S.20).<br />

Bei Messung <strong>der</strong> Auswirkungen anhand mehrerer Dimensionen stellt sich die Frage<br />

ob, und wenn ja wie diese zu einem Wert durch Überführung in dieselbe Einheit<br />

kombinierbar und vergleichbar sind. Um etwa Aspekte <strong>der</strong> menschlichen Sicherheit<br />

und Gesundheit in monetären Einheiten darzustellen, kann, wenn es als ethisch vertretbar<br />

angesehen wird, auf Ansätze wie den „Wert eines statistischen Lebens“ (value<br />

of statistical life) <strong>zur</strong>ückgegriffen werden (Viscusi & Aldy 2003, S.5).<br />

Neben direkten Auswirkungen gilt es auch sekundäre Effekte zu betrachten (Pate-<br />

Cornell & Guikema 2002, S.3). Sekundäre Effekte sind Folgen <strong>der</strong> direkten und kön-<br />

Messbarkeit <strong>der</strong><br />

Dimensionen<br />

Zusammenführen <strong>der</strong><br />

Dimensionen<br />

Sekundäre Effekte<br />

28


nen diese um ein Vielfaches übertreffen (Crist 2003, S.23). Beispiele sekundärer Effekte<br />

sind etwa die Auswirkungen <strong>von</strong> Unterbrechungen des Telekommunikationsnetzes<br />

auf das Bankensystem o<strong>der</strong> Auswirkungen <strong>von</strong> Unterbrechungen <strong>der</strong> Stromversorgung<br />

auf das produzierende Gewerbe (Pate-Cornell & Guikema 2002, S.3)<br />

Prinzipiell ist es möglich durch Einflussnahme auf die Auswirkungen einer Bedrohung<br />

das Risiko eines Objektes zu beeinflussen. Dazu müssen die Eigenschaften des Objektes<br />

dahingehend verän<strong>der</strong>t werden, dass sich die Auswirkungen unter den Bedrohungsszenarien<br />

verringern (Ferriere u. a. 2005, S.5–6). Dies ist jedoch nur sinnvoll,<br />

solange sich durch eine Verän<strong>der</strong>ung <strong>der</strong> Eigenschaften <strong>der</strong> Gebrauchsnutzen des<br />

Objektes nicht än<strong>der</strong>t. Bei einem Tankschiff, das kein Öl geladen hat, sind beispielsweise<br />

die mit einem Angriff verbundenen Auswirkungen deutlich geringer, <strong>der</strong> Gebrauchsnutzen<br />

des Schiffes ist jedoch nicht mehr gegeben.<br />

Ein Beispiel <strong>der</strong> qualitativen Messung <strong>von</strong> Auswirkungen verschiedener terroristischer<br />

Bedrohungsszenarien anhand <strong>von</strong> Skalen ist in Tabelle 3 und Tabelle 4 dargestellt<br />

(Greenberg u. a. 2006, S.150–152). Hier werden die Dimensionen <strong>der</strong> menschlichen<br />

Sicherheit und Gesundheit - gemessen an <strong>der</strong> Anzahl <strong>der</strong> getöteten und verletzten<br />

Menschen - sowie ökonomische Verluste und Effekte - gemessen am ökonomischen<br />

Schaden - einzeln berücksichtigt und nicht kombiniert.<br />

Risikoverän<strong>der</strong>ung über das<br />

Risikoelement Auswirkungen<br />

Beispiel qualitativer Skalen<br />

<strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />

Auswirkungen<br />

Tabelle 3: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen anhand<br />

<strong>der</strong> Dimension Auswirkungen auf die menschliche Gesundheit<br />

BEWERTUNG<br />

DETERMINANTEN FÜR DIE BEWERTUNG DER AUSWIRKUNGEN AUF DIE<br />

MENSCHLICHE GESUNDHEIT<br />

1 (gering) Weniger als 10 Tote o<strong>der</strong> Verletzte.<br />

2 10 - 100 Tote o<strong>der</strong> Verletzte.<br />

3 100 – 1,000 Tote o<strong>der</strong> Verletzte.<br />

4 1,000 – 10,000 Tote o<strong>der</strong> Verletzte.<br />

5 (hoch) Mehr als 10,000 Tote o<strong>der</strong> Verletzte.<br />

Quelle: Greenberg u.a. (2006, S.151). Eigene Übersetzung.<br />

Tabelle 4: Beispiel einer Skala <strong>zur</strong> qualitativen Bestimmung <strong>von</strong> Auswirkungen anhand<br />

<strong>der</strong> Dimension ökonomische Verluste und Effekte<br />

BEWERTUNG<br />

DETERMINANTEN FÜR DIE BEWERTUNG DER ÖKONOMISCHEN VERLUSTE UND<br />

EFFEKTE<br />

1 (gering) Mehrere zehn Millionen $ ökonomischer Schaden.<br />

2 Hun<strong>der</strong>te <strong>von</strong> Millionen $ ökonomischer Schaden.<br />

3 Mehrere Milliarden $ ökonomischer Schaden.<br />

4 Mehrere zehn Milliarden $ ökonomischer Schaden.<br />

5 (hoch) Hun<strong>der</strong>te <strong>von</strong> Milliarden $ ökonomischer Schaden.<br />

Quelle: Greenberg u.a. (2006, S.152). Eigene Übersetzung.<br />

29


4. Konzept eines qualitativen Vulnerabilitätsindikators<br />

Der im Folgenden entwickelte Ansatz <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität eines Schiffes<br />

mithilfe eines Indikators folgt dem Prozess <strong>der</strong> <strong>Indikatoren</strong>entwicklung aus Kapitel<br />

2.2.3. In Kapitel 2.1.3 wurde darauf eingegangen, dass die Messung <strong>von</strong> Risikoelementen<br />

anhand <strong>von</strong> qualitativen o<strong>der</strong> quantitativen Methoden vorgenommen werden<br />

kann. Der hier entwickelte Indikator ist qualitativer Natur. Dies ist begründet in<br />

einem geringeren Aufwand für die Erfassung <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren<br />

als bei einem quantitativen Vorgehen. Dadurch wird das Vorgehen <strong>der</strong> For<strong>der</strong>ung<br />

nach einem praktikablen Konzept gerecht. Der Indikator ist jedoch so konzipiert, dass<br />

die entwickelte Struktur als Grundlage für eine Erweiterung zu einem quantitativen<br />

Indikator dienen kann. Eine Aggregation <strong>der</strong> Einzelindikatoren zu einem zusammengefassten<br />

Indikator erfolgt nicht. Es wird sich in diesem ersten Ansatz darauf beschränkt<br />

die Einzelindikatoren schlüssig zu entwickeln. Die Umsetzung <strong>der</strong> einzelnen<br />

Schritte des Prozesses <strong>der</strong> Entwicklung des Vulnerabilitätsindikators, ist in Abb. 3<br />

zusammengefasst und wird im Folgenden beschrieben. Die Schritte 5 und 6 <strong>der</strong><br />

<strong>Indikatoren</strong>entwicklung werden nicht umgesetzt, da sie nur für einen aggregierten<br />

Indikator relevant sind. Die in Schritt 7 vorgesehene Sensitivitätsanalyse geht über<br />

den Rahmen dieser Arbeit hinaus und wird dementsprechend nicht betrachtet.<br />

Abb. 3: Darstellung <strong>der</strong> <strong>Indikatoren</strong>entwicklung<br />

Konzeptionelle Grundlagen<br />

<strong>der</strong> Entwicklung des<br />

Vulnerabilitätsindikators<br />

<strong>Indikatoren</strong>entwicklung<br />

Umsetzung im Rahmen <strong>der</strong> Untersuchung<br />

1. Zweck des Indikators<br />

Abbildung <strong>der</strong> Vulnerabilität des Objektes Schiff gegenüber den<br />

identifizierten Bedrohungsszenarien<br />

2. Zugrundeliegendes theoretisches Modell<br />

Übertragung des Physical Protection Systems Konzeptes auf das<br />

Objekt Schiff<br />

3. Selektion <strong>von</strong> Einzelindikatoren<br />

4. Datenerfassung für die Einzelindikatoren<br />

Einzelindikatoren entsprechend <strong>der</strong> Funktionen des Physical<br />

Protection Systems: Detektion, Verzögerung und Reaktion<br />

Entwicklung einer Skala <strong>zur</strong> qualitativen <strong>Bewertung</strong> <strong>von</strong><br />

Detektion, Verzögerung und Reaktion unter den identifizierten<br />

Bedrohungsszenarien<br />

4.1. Zweck des Indikators<br />

Zweck des Indikators ist die Vulnerabilität eines Schiffes gegenüber Bedrohungsszenarien,<br />

die sich durch Piraterie und maritimen Terrorismus ergeben, abzubilden. Entsprechend<br />

ist das untersuchte Indikandum das Risikoelement Vulnerabilität. Der Indikator<br />

bildet ab, wie groß die Wahrscheinlichkeit ist, dass ein ausgeführter Angriff<br />

auf ein Schiff Erfolg hat. Dabei ist sowohl die dem Schiff innewohnende Vulnerabilität<br />

als auch eine Reduktion <strong>der</strong> Vulnerabilität, die sich aufgrund <strong>von</strong> an Bord befindlichen<br />

Gegenmaßnahmen ergibt, mit dem Indikator nachzuzeichnen.<br />

Zweck ist die Vulnerabilität<br />

eines Schiffes abzubilden<br />

30


4.2. Zugrundeliegendes theoretisches Modell<br />

Als konzeptionelles Modell, das <strong>der</strong> Auswahl <strong>von</strong> relevanten an die Fragestellung<br />

angepassten Einzelindikatoren zugrunde liegt, dient das Konzept des PPS. Die Aufgabe<br />

eines PPS ist es, ein Objekt gegenüber einem Angriff zu schützen. Es bestimmt<br />

damit entscheidend die Wahrscheinlichkeit, dass ein Angriff Erfolg hat. Das Ziel des<br />

Indikators besteht genau darin diese Wahrscheinlichkeit abzubilden. Somit stellt das<br />

Konzept des PPS ein geeignetes Modell für die Bestimmung <strong>der</strong> Vulnerabilität dar.<br />

Die Funktionen, die ein PPS erfüllen muss, sind: (1) eine Detektion des Angriffs, (2)<br />

ein Verzögern des Angriffs und (3) eine Reaktion auf den Angriff. Um zu bestimmen,<br />

wie groß die Wahrscheinlichkeit ist, eine Bedrohung abzuwehren, bietet es sich an,<br />

die Ausprägung dieser Funktionen an dem betrachteten Objekt zu untersuchen. Je<br />

besser die Funktionen erfüllt sind, desto wahrscheinlicher ist es, eine Bedrohung<br />

erfolgreich abzuwenden.<br />

4.3. Selektion <strong>von</strong> Einzelindikatoren<br />

Die Einzelindikatoren, die eine Darstellung <strong>der</strong> Vulnerabilität eines Schiffes gegenüber<br />

einer Bedrohung ermöglichen, entsprechen den Funktionen des PPS: (1) Detektion,<br />

(2) Verzögerung und (3) Reaktion. Es wäre auch denkbar diese Funktionen wie<strong>der</strong>um<br />

feiner zu unterglie<strong>der</strong>n und durch entsprechende Einzelindikatoren auf einer<br />

niedrigeren Ebene abzubilden. Auch wenn so unter Umständen eine genauere Bestimmung<br />

<strong>der</strong> Vulnerabilität ermöglicht wird, soll im Hinblick auf die damit verbundene,<br />

abnehmende Praktikabilität darauf verzichtet werden. Bevor eine <strong>Bewertung</strong><br />

<strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren möglich ist, müssen die Funktionen des PPS an<br />

die Gegebenheiten, die im maritimen Umfeld eines Schiffes bestehen, angepasst<br />

werden.<br />

4.3.1. Detektion<br />

Detektion ist das Erkennen einer potentiellen Bedrohung. Dieses findet meist innerhalb<br />

eines geschützten Bereichs um das gesicherte Objekt, o<strong>der</strong> an <strong>der</strong> Grenze des<br />

geschützten Bereichs statt. Je früher eine Bedrohung entdeckt wird, desto mehr Zeit<br />

steht für eine Reaktion <strong>zur</strong> Verfügung, weshalb es erstrebenswert ist, die Detektion<br />

bereits an <strong>der</strong> Grenze des geschützten Bereiches zu ermöglichen. Der geschützte<br />

Bereich weist mindestens einen regulären Zugang auf, über den autorisierte Personen<br />

und Gegenstände zu dem Objekt gelangen.<br />

Bei <strong>der</strong> Untersuchung <strong>der</strong> Vulnerabilität ist es sinnvoll, die möglichen Bedrohungen<br />

anhand des Ursprunges sowie des Vorgehens des Angreifers zu charakterisieren.<br />

Entsprechend muss auch <strong>der</strong> Indikator für die Detektion an die betrachtete Bedrohung<br />

angepasst sein. Je nach Ursprung und Vorgehen sind verschiedene Aspekte<br />

ausschlaggebend, die bestimmen, ob eine Detektion <strong>der</strong> Bedrohung möglich und wie<br />

wahrscheinlich sie ist.<br />

Für den Ursprung <strong>der</strong> Bedrohung wird zwischen einer latenten, im Inneren des Objektes<br />

zu Tage tretenden und einer evidenten, außerhalb des Objektes initialisierten,<br />

Bedrohung unterschieden. Eine Anpassung <strong>der</strong> Untersuchung <strong>der</strong> Vulnerabilität an<br />

das Vorgehen kann erst vorgenommen werden, wenn die zu untersuchenden Bedro-<br />

31<br />

Konzept des PPS bildet<br />

zugrundeliegendes Modell<br />

für den<br />

Vulnerabilitätsindikator<br />

Funktionen des PPS bilden<br />

den Rahmen des<br />

Vulnerabilitätsindikators<br />

Einzelindikatoren: Detektion,<br />

Verzögerung und Reaktion<br />

Detektion<br />

Detektion unterschiedlicher<br />

Bedrohungen<br />

Ursprung einer Bedrohung


hungsszenarien identifiziert und charakterisiert sind. Abb. 4 verdeutlicht die Unterschiede<br />

zwischen latenter und evidenter Bedrohung.<br />

Abb. 4: Detektion für ein geschütztes Objekt – Latente und evidente Bedrohung<br />

Bei einer latenten 14 Bedrohung gelangt eine Person, etwa ein Terrorist mit Sabotageabsichten,<br />

o<strong>der</strong> ein Gegenstand, etwa eine Bombe, über den regulären Zugang in<br />

den geschützten Bereich unter Anwendung verschiedener Vorgehensweisen (etwa<br />

unter Zuhilfenahme eines gefälschten Ausweises / getarnt als eine reguläre Postsendung).<br />

Erst sobald sich Person o<strong>der</strong> Gegenstand innerhalb des geschützten Bereiches<br />

befinden, verliert sie / er den Deckmantel und nimmt die konkrete Form einer Bedrohung<br />

an. Die Detektion einer latenten Bedrohung findet am regulären Zugang<br />

statt. Unter die latente Bedrohung fällt auch eine Bedrohung durch einen Innentäter.<br />

15<br />

Bei einer evidente Bedrohungen ist – bei Identifikation dieser – unmittelbar klar,<br />

dass es sich um eine Bedrohung handelt. Darunter fällt ebenso ein unbemerktes verdecktes<br />

Vordringen durch den geschützten Bereich bis zum geschützten Objekt wie<br />

auch ein offenes Vorgehen unter Ausnutzung <strong>von</strong> Schnelligkeit o<strong>der</strong> durch Einsatz<br />

<strong>von</strong> Gewalt. Die evidente Bedrohung geht <strong>von</strong> einem Außentäter aus. Die Möglichkeit<br />

<strong>der</strong> Detektion einer evidenten Bedrohung muss entlang <strong>der</strong> gesamten Grenze<br />

des geschützten Bereiches vorgesehen sein, was auch den regulären Zugang beinhaltet.<br />

Es ist sinnvoll für die Detektion <strong>von</strong> evidenten Bedrohungen verschiedene an <strong>der</strong><br />

Grenze des geschützten Bereiches angrenzende, in ihren Eigenschaften unterschiedliche<br />

Gebiete zu differenzieren. Befindet sich etwa auf <strong>der</strong> einen Seite des Objektes<br />

ein Waldgebiet und auf <strong>der</strong> an<strong>der</strong>en Seite das Meer, hat dieses einen Einfluss darauf,<br />

wie sich <strong>der</strong> Angreifer dem Objekt annähern kann. Dies bezieht sich sowohl darauf,<br />

Latente Bedrohung<br />

Evidente Bedrohung<br />

14<br />

15<br />

Latent: versteckt, verborgen; [<strong>der</strong> Möglichkeit nach] vorhanden, aber [noch] nicht in Erscheinung<br />

tretend (Duden 2007).<br />

Evident: offenkundig u. klar ersichtlich; offen zutage liegend (Duden 2007).<br />

32


welche Vorgehensweisen denkbar sind, als auch, auf welche Weise eine Detektion<br />

möglich ist. 16<br />

Für ein Schiff ist die Abgrenzung eines geschützten Bereiches problematisch. Es ist<br />

nicht möglich außerhalb des eigentlichen Schiffskörpers bauliche Maßnahmen (etwa<br />

Zäune) zu errichten, um einen Bereich abzugrenzen. Denkbar ist es, den geschützten<br />

Bereich auf den Schiffskörper selber zu beschränken und hier Detektionsmaßnahmen,<br />

wie etwa ein Netz <strong>von</strong> Sensoren, zu implementieren. Diese Detektion unmittelbar<br />

am Objekt ermöglicht es jedoch nicht Verzögerung und Reaktion außerhalb des<br />

Schiffes zu realisieren. Ist das Ziel eines Angriffes das Erreichen des Schiffes, etwa bei<br />

einem Angriff mit dem Ziel eine Bombe am Schiffskörper <strong>zur</strong> Explosion zu bringen,<br />

besteht keine Möglichkeit einer Verzögerung o<strong>der</strong> Reaktion. Dementsprechend ist es<br />

zweckmäßig die Detektion auf das Umfeld des Schiffes auszuweiten. Es findet eine<br />

Erfassung und Verfolgung aller sich dem Schiff nähernden Objekte, die sich innerhalb<br />

<strong>der</strong> Reichweite <strong>der</strong> Überwachung des Schiffsumfeldes befinden, statt. Kann ein auffälliges<br />

Objekt im Sinn einer potentiellen evidenten Bedrohung identifiziert werden,<br />

wird es bereits in größtmöglicher Entfernung des Schiffes auf seine Bedrohung hin<br />

evaluiert. So ist sichergestellt, eine Bedrohung so früh wie möglich zu erkennen. Abb.<br />

5 stellt die latente und die evidente Bedrohung für ein Schiff dar.<br />

Abb. 5: Detektion bei einem Schiff – Latente und evidente Bedrohung<br />

Detektionsfunktion eines<br />

Schiffes<br />

Eine latente Bedrohung nutzt den regulären Zugang zum Schiff. Dieser ist auf den<br />

Aufenthalt des Schiffes im Hafen beschränkt, wo Güter und Personen an Bord gelangen.<br />

17 Die Detektion einer latenten Bedrohung für ein Schiff gestaltet sich folgen<strong>der</strong>maßen:<br />

Überprüfung aller Objekte (Ladung, Personen, Material), die an Bord des<br />

Schiffes kommen, dahingehend ob <strong>von</strong> ihnen potentielle Bedrohungen ausgehen. Bei<br />

Detektion einer latenten<br />

Bedrohung für ein Schiff<br />

16<br />

17<br />

Beispielsweise ist eine Annäherung durch den Wald mit einem Fahrzeug kaum zu erwarten. Eine<br />

visuelle Detektion eines Angreifers im Wald ist erschwert, da dieser <strong>von</strong> Bewuchs verdeckt wird. Eine<br />

Annäherung über das Meer ist sowohl über als auch unter Wasser möglich. Eine visuelle Detektion<br />

über Wasser ist schon in großer Entfernung möglich – unter Wasser jedoch erst bei Verlassen des<br />

Wassers.<br />

In Ausnahmefällen kann es auch vorkommen, dass ein regulärer Zugang zum Schiff nicht auf den<br />

Aufenthalt im Hafen beschränkt ist. Diese Fälle, etwa das an Bord Kommen <strong>von</strong> Lotsen o<strong>der</strong> <strong>der</strong><br />

Küstenwache, sind nicht zu vernachlässigen sollen als Son<strong>der</strong>fälle aber nicht weiter untersucht werden.<br />

33


Identifikation einer potentiellen Bedrohung ist auch das Assessment <strong>der</strong> Bedrohung<br />

Teil <strong>der</strong> Detektion. Die Überprüfung ist dabei nicht auf den unmittelbaren Übergang<br />

<strong>der</strong> Objekte an Bord begrenzt, son<strong>der</strong>n kann auch vorgelagert erfolgen. Bei einer<br />

vorgelagerten Überprüfung ist zu berücksichtigen, ob die Identität bzw. Integrität <strong>der</strong><br />

Objekte zwischen Überprüfung und dem an Bord Kommen sichergestellt ist.<br />

Der Einzelindikator Detektion – Latente Bedrohung bildet ab, wie groß die<br />

Wahrscheinlichkeit ist, ein Objekt, <strong>von</strong> dem eine Bedrohung ausgeht, zu identifizieren<br />

bevor / wenn es an Bord des Schiffes gelangt.<br />

Die Detektion einer evidenten Bedrohung für ein Schiff gestaltet sich folgen<strong>der</strong>maßen:<br />

(1) Überwachung des Umfeldes des Schiffes und Identifikation potentieller Angreifer<br />

/ eines potentiellen Angriffes. (2) Assessment und Entscheidung, ob es sich<br />

tatsächlich um einen Angreifer / Angriff handelt. Dabei gilt je größer die Entfernung,<br />

in <strong>der</strong> zuverlässig eine Detektion eines Angreifers / Angriffes möglich ist, desto besser,<br />

da somit die verfügbare Zeit <strong>zur</strong> Umsetzung <strong>von</strong> Verzögerung und Reaktion größer<br />

ist.<br />

Der Einzelindikator Detektion – Evidente Bedrohung bildet ab, wie groß die<br />

Wahrscheinlichkeit ist, einen Angreifer / Angriff in ausreichen<strong>der</strong> Entfernung<br />

des Schiffes zu detektieren. Wie groß eine ausreichende Entfernung ist, hängt<br />

<strong>von</strong> dem Vorgehen des Angreifers und den an Bord befindlichen Verzögerungs-<br />

bzw. Reaktionsmaßnahmen ab.<br />

Die umgesetzten Detektionsmaßnahmen haben immer auch eine abschreckende<br />

Wirkung auf einen Angreifer o<strong>der</strong> können einen Angreifer zum Abbruch des Angriffs<br />

bewegen sobald er mit den tatsächlich vorhandenen Maßnahmen konfrontiert ist.<br />

Der Einzelindikator Detektion soll jedoch an <strong>der</strong> für ein Neutralisieren eines Angriffs<br />

nötigen Ausprägung <strong>der</strong> Detektionsfunktion gemessen werden. Damit wird bestimmt,<br />

was die Detektion leisten kann und nicht wie o<strong>der</strong> ob die Detektionsfunktion<br />

auf die Entscheidung eines potentiellen Angreifers wirkt.<br />

4.3.2. Verzögerung<br />

Bestandteile <strong>der</strong> Verzögerungsfunktion eines PPS sind strukturelle Barrieren, disponierbare<br />

Barrieren und Wachpersonal, <strong>der</strong>en primäre Aufgabe es ist, einen Angreifer<br />

auf dem Weg zu dem Ziel seines Angriffs zu verzögern. Dadurch vergrößern sie die<br />

<strong>zur</strong> Umsetzung <strong>von</strong> Reaktionsmaßnahmen verfügbare Zeit. Maßnahmen, die verzögernd<br />

wirken, werden innerhalb des geschützten Bereiches um das Objekt umgesetzt,<br />

da sie nur so einen Einfluss auf die verfügbare Zeit zwischen Detektion und<br />

Reaktion haben können. Als sekundärer Effekt geht <strong>von</strong> Verzögerungsmaßnahmen<br />

auch eine abschreckende Wirkung auf einen potentiellen Angreifer aus.<br />

Für das Ausmaß <strong>der</strong> Verzögerung, welches durch umgesetzte Maßnahmen erzielt<br />

wird, ist Ursprung und Vorgehensweise <strong>der</strong> jeweils betrachteten Bedrohungen entscheidend.<br />

Darüber hinaus können auch Motivation, Organisationsgrad und Grad <strong>der</strong><br />

Gewaltanwendung des Angreifers einen Einfluss auf die Verzögerung gegenüber einer<br />

spezifischen Bedrohung und sollten beachtet werden.<br />

Bei <strong>der</strong> Zuordnung <strong>von</strong> Maßnahmen <strong>zur</strong> Verzögerungs- o<strong>der</strong> Reaktionsfunktion<br />

kommt es im PPS Konzept, wie es bei Garcia (2006; 2007) beschrieben ist, zu Über-<br />

34<br />

Einzelindikator Detektion –<br />

Latente Bedrohung<br />

Detektion einer evidenten<br />

Bedrohung für ein Schiff<br />

Einzelindikator Detektion –<br />

Evidente Bedrohung<br />

Abschreckende Wirkung <strong>von</strong><br />

Detektionsmaßnahmen<br />

Verzögerung<br />

Ausmaß <strong>der</strong> Verzögerung<br />

Abgrenzung <strong>von</strong> Verzögerung<br />

und Reaktion


schneidungen. So wird etwa Wachpersonal sowohl <strong>der</strong> Verzögerung als auch <strong>der</strong><br />

Reaktion zugeordnet. Um eine scharfe Abgrenzung <strong>der</strong> beiden Funktionen und eine<br />

Zuordnung <strong>von</strong> Maßnahmen zu den Funktionen zu ermöglichen, soll deshalb hier<br />

eine abweichende Abgrenzung <strong>von</strong> Verzögerung und Reaktion vorgenommen werden.<br />

Zur Verzögerung tragen all diejenigen Maßnahmen an Bord des Schiffes und<br />

gegebenenfalls in seiner Umgebung, sowie alle Eigenschaften des Schiffes selber bei,<br />

die einen Angreifer ohne aktive Handlung <strong>der</strong> Besatzung bei seinem Angriff verzögern.<br />

Damit ist eine Verzögerung auch gegeben, wenn keine Detektion des Angriffs<br />

stattfindet. Dies trägt jedoch nicht zu <strong>der</strong> primären Funktion <strong>der</strong> Verzögerung bei.<br />

Maßnahmen und Eigenschaften stellen zusammen die Verzögerungselemente des<br />

Schiffes dar. Diese Verzögerungselemente beschreiben Hin<strong>der</strong>nisse, Herausfor<strong>der</strong>ungen<br />

und Schwierigkeiten, mit welchen <strong>der</strong> Angreifer auf dem Weg zu seinem Ziel<br />

fertig werden muss. Der Reaktion werden all diejenigen Maßnahmen zugerechnet,<br />

die ein aktives Handeln durch die Besatzung voraussetzen. Entsprechend kann eine<br />

Reaktion nur erfolgen, nachdem <strong>der</strong> Angriff detektiert ist. Außerdem können Reaktionsmaßnahmen<br />

nur umgesetzt werden, wenn die dazu nötigen Ressourcen im Moment<br />

des Angriffes vorhanden sind. Wohingegen Verzögerungsmaßnahmen im Vorfeld<br />

eines Angriffes vorbereitet werden ohne die Ressourcen im Angriffsfall zusätzlich<br />

zu belasten. 18 Die Reaktionsmaßnahmen können dabei auch vollständig o<strong>der</strong> partiell<br />

darauf ausgelegt sein, den Angriff zu verzögern und ihn nicht direkt abzuwehren.<br />

Maßnahmen <strong>zur</strong> Verzögerung können nur an Bord des Schiffes o<strong>der</strong> in unmittelbarer<br />

Umgebung des Schiffes umgesetzt werden, da sich keine Maßnahmen auf dem offenen<br />

Meer, welches die Umgebung des Schiffes darstellt, implementieren lassen. Eine<br />

geson<strong>der</strong>te Betrachtung <strong>von</strong> Maßnahmen <strong>zur</strong> Verzögerung <strong>von</strong> latenten Bedrohungen<br />

wird nicht vorgenommen. Im Moment <strong>der</strong> Detektion einer latenten Bedrohung<br />

wird diese <strong>zur</strong> evidenten Bedrohung, wodurch die gleichen Verzögerungselemente<br />

relevant werden wie für die evidente Bedrohung.<br />

Der Einzelindikator Verzögerung bildet ab, in welchem Maß die Eigenschaften<br />

des Schiffes und Maßnahmen, die an dem Schiff umgesetzt sind, in <strong>der</strong><br />

Lage sind, das Vorankommen eines Angreifers zu verzögern bzw. zu behin<strong>der</strong>n.<br />

Er orientiert sich an <strong>der</strong> Wahrscheinlichkeit eine ausreichende Verzögerung<br />

aufzubieten, um den Angriff neutralisieren zu können.<br />

Die Ausprägung <strong>der</strong> Verzögerungselemente hat immer auch einen Einfluss auf ein<br />

Abschrecken eines Angriffs bevor dieser begonnen hat und auf einen möglichen Abbruch<br />

des Angriffs nach dessen Beginn. Dies sind wichtige Bestandteile <strong>der</strong> Verzögerungsfunktion<br />

des Schiffes. Sie sollen aber nicht explizit mit dem Indikator abgebildet<br />

werden, da eine <strong>Bewertung</strong> <strong>der</strong> Wirkung <strong>der</strong> Verzögerungselemente auf die Entscheidung<br />

eines Angreifers nur schwer und wenn, dann mit großer Unsicherheit, zu<br />

bestimmen ist.<br />

Maßnahmen <strong>zur</strong><br />

Verzögerung an Bord eines<br />

Schiffes<br />

Einzelindikator Verzögerung<br />

Abschreckende Wirkung <strong>von</strong><br />

Verzögerungsmaßnahmen<br />

18<br />

Aufgrund <strong>der</strong> begrenzten Anzahl an Besatzungsmitglie<strong>der</strong>n an Bord können diese nur eine begrenzte<br />

Anzahl <strong>von</strong> Reaktionsmaßnahmen zeitgleich umsetzen. Die einem Angriff vorgelagerte Einrichtung <strong>von</strong><br />

Verzögerungsmaßnahmen kann sukzessiv erfolgen und ist damit weniger stark beschränkt.<br />

35


4.3.3. Reaktion<br />

Die dritte Funktion, die in einem Einzelindikator abgebildet werden soll, ist die Reaktion.<br />

Sie beinhaltet alle Maßnahmen, mit denen einer Sicherheitsverletzung begegnet<br />

wird. Unterschieden wird zwischen einer unmittelbaren und einer verzögerten<br />

Reaktion.<br />

Ob eine verzögerte Reaktion, die dem Angriff nachgelagert stattfindet, auch im Zusammenhang<br />

mit Bedrohungen für ein Schiff sinnvoll ist und wie diese aussehen sollte,<br />

ist im Rahmen des Risikomanagements zu überprüfen. Da die verzögerte Reaktion<br />

jedoch nicht direkt an <strong>der</strong> Wahrscheinlichkeit <strong>der</strong> Abwehr eines Angriffes selber beteiligt<br />

ist, findet sie keine Berücksichtigung für den Vulnerabilitätsindikator.<br />

Eine zentrale Bedeutung für die <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität nimmt indessen die<br />

unmittelbare Reaktion ein. Sie beinhaltet alle Maßnahmen, die bei Eintreten eines<br />

Angriffes auf das Schiff umgesetzt werden. Voraussetzung für die Umsetzung einer<br />

unmittelbaren Reaktion ist eine erfolgreiche Detektion <strong>der</strong> Sicherheitsverletzung. Die<br />

unmittelbare Reaktion lässt sich weiter unterteilen in eine interne und eine externe<br />

Reaktion. Die interne Reaktion wird durch die Besatzung o<strong>der</strong> entsprechendes<br />

Sicherheitspersonal an Bord aufgebracht. An einer externen Reaktion sind Individuen<br />

aus dem äußeren Umfeld des Schiffes beteiligt, die erst im Fall eines Angriffes zum<br />

Schiff kommen und vor Ort eine Reaktion umsetzen.<br />

Abweichend vom PPS Konzept, wie es bei Garcia (2006; 2007) beschrieben ist, kann<br />

die Reaktion sowohl eine verzögernde Wirkung als auch eine neutralisierende Wirkung<br />

haben. Welche Reaktionsmaßnahmen geeignet sind einen Angriff zu neutralisieren<br />

bzw. zu verzögern ist abhängig <strong>von</strong> Ursprung, Vorgehen, Motivation, Organisationsgrad<br />

und Grad <strong>der</strong> Gewaltanwendung des Angreifers unter dem betrachteten<br />

Bedrohungsszenario. Deshalb wird die Reaktion anhand <strong>von</strong> zwei Einzelindikatoren<br />

ermittelt. Einer misst die verzögernde Wirkung <strong>der</strong> Reaktionsmaßnahmen - <strong>der</strong> an<strong>der</strong>e<br />

bewertet wie lange es dauert bis eine neutralisierende Reaktion aufgebraucht<br />

werden kann.<br />

Der Einzelindikator verzögernde Reaktion bildet ab, inwiefern die Reaktionsmaßnahmen,<br />

die an einem Schiff umgesetzt werden, in <strong>der</strong> Lage sind das<br />

Vorankommen eines Angreifers zu verzögern bzw. zu behin<strong>der</strong>n. Damit wird<br />

bestimmt, in welchem Umfang die verzögernde Reaktion dazu beiträgt das<br />

für ein Neutralisieren des Angriffs nötige Ausmaß an Verzögerung aufzubieten.<br />

Der Einzelindikator neutralisierende Reaktion bildet ab, mit welcher zeitlichen<br />

Verzögerung eine für die Neutralisation des Angriffes ausreichende Reaktion<br />

an dem Schiff erwartet werden kann. Was eine neutralisierende Reaktion<br />

darstellt, ist je nach Bedrohungsszenario unterschiedlich und muss ermittelt<br />

werden.<br />

Beispielsweise lässt sich ein terroristisch motivierter Angriff nur durch einen umfangreichen<br />

Einsatz <strong>von</strong> Gewalt neutralisieren, wenn angenommen wird, dass die Angreifer<br />

bereit sind ihr eigenes Leben bei dem Angriff zu opfern. Demgegenüber kann bei<br />

einem Angriff zum Zweck <strong>der</strong> persönlichen Bereicherung, was für Angriffe durch Pira-<br />

Reaktion<br />

Verzögerte Reaktion<br />

Unmittelbare Reaktion<br />

Unterglie<strong>der</strong>ung <strong>der</strong><br />

unmittelbaren Reaktion in<br />

verzögernde und<br />

neutralisierende Reaktion<br />

Einzelindikator verzögernde<br />

Reaktion<br />

Einzelindikator<br />

neutralisierende Reaktion<br />

36


ten unterstellt wird, auch bei einer im Vergleich wesentlich geringeren Gegenwehr<br />

des Schiffes schon eine Kapitulation <strong>der</strong> Angreifer erfolgen, wenn diese nicht gewillt<br />

sind eine Verletzung <strong>der</strong> eigenen Gesundheit zu riskieren.<br />

Genauso wie <strong>von</strong> Verzögerungselementen und Detektionsmaßnahmen geht auch <strong>von</strong><br />

den Reaktionsmaßnahmen eine abschreckende Wirkung aus und sie können den<br />

Angreifer zu einem Abbruch des Angriffs bewegen. Für die Messung <strong>der</strong> Reaktion soll<br />

jedoch das Augenmerk auf <strong>der</strong> Wirkungskraft <strong>der</strong> Reaktion selbst liegen und nicht<br />

darauf ob sie auf einen Angreifer abschreckend wirkt.<br />

4.4. Datenerfassung für die Einzelindikatoren<br />

Jedes Schiff, für das die Einzelindikatoren bestimmt werden sollen, hat eine an<strong>der</strong>e<br />

physische Beschaffenheit. Dementsprechend muss ein Konzept <strong>zur</strong> Bestimmung <strong>der</strong><br />

Einzelindikatoren eine gewisse Flexibilität aufweisen, um <strong>der</strong> Diversität <strong>der</strong> untersuchten<br />

Objekte gerecht zu werden. Folgendes Vorgehen berücksichtigt die Vielgestaltigkeit<br />

<strong>der</strong> betrachteten Objekte und ermöglicht das Bestimmen <strong>der</strong> Einzelindikatoren<br />

auf einem praktikablen, praxisnahen Niveau:<br />

1. Entwicklung <strong>von</strong> qualitativen Skalen für die <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität jedes<br />

selektierten Einzelindikators gegenüber einem spezifischen Bedrohungsszenario.<br />

2. Formulierung <strong>von</strong> Einflussfaktoren / Aspekten, die bei <strong>der</strong> Einordnung eines Objektes<br />

innerhalb einer Skala relevant sind und betrachtet werden müssen.<br />

3. Verifizierung <strong>von</strong> Skalen und Einflussfaktoren im Rahmen <strong>von</strong> Experteninterviews.<br />

Abschreckende Wirkung <strong>von</strong><br />

Reaktionsmaßnahmen<br />

Vorgehen für die<br />

Datenerfassung<br />

Mithilfe <strong>der</strong> Skalen und Einflussfaktoren ist es anschließend möglich ein Schiff, in den<br />

für die Vulnerabilität relevanten Gesichtspunkten, zu bewerten, etwaige Schwachstellen<br />

zu identifizieren und daraus abgeleitet Maßnahmen <strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität<br />

auszuwählen.<br />

4.4.1. Skalen<br />

Die Ausprägung <strong>der</strong> Einzelindikatoren eines Schiffes wird anhand einer qualitativen<br />

Skala bewertet. Entsprechend muss für jeden Einzelindikator eine an den zu untersuchenden<br />

Kontext angepasste Skala entwickelt werden. Zusammen bildet dieses Set<br />

<strong>von</strong> Skalen die Grundlage <strong>der</strong> Vulnerabilitätsbewertung<br />

Da die Vulnerabilität gegenüber verschiedenen Bedrohungen untersucht wird, ist zu<br />

prüfen, ob ein Set <strong>von</strong> Skalen für die <strong>Bewertung</strong> unter allen untersuchten Bedrohungen<br />

geeignet ist. Die Bedrohungen können sich unter Umständen im Hinblick auf<br />

spezifische Charakteristika wie dem Vorgehen, <strong>der</strong> Motivation und dem Leistungsvermögens<br />

unterscheiden. Sollte dies <strong>der</strong> Fall sein, gilt es, ein spezifisches Set <strong>von</strong><br />

Skalen angepasst an die jeweils betrachtete Bedrohung zu entwickeln.<br />

Jede Skala besteht aus mehreren ordinalen Levels, in welche das untersuchte Objekt<br />

einzuordnen ist. Um die Zuordnung <strong>der</strong> Objekte zu erleichtern, wird den jeweiligen<br />

Levels eine Beschreibung zugewiesen. Die Anzahl <strong>der</strong> Levels ist auf fünf beschränkt.<br />

Diese reichen <strong>von</strong> vernachlässigbar mit <strong>der</strong> Ausprägung 1 (nahezu keine signifikante<br />

Wirksamkeit) über mo<strong>der</strong>at mit <strong>der</strong> Ausprägung 3 bis zu umfangreich mit <strong>der</strong> Aus-<br />

Qualitative Skalen <strong>zur</strong><br />

<strong>Bewertung</strong> <strong>der</strong><br />

Einzelindikatoren<br />

Anpassen <strong>der</strong> Skalen an<br />

jeweilige Bedrohung<br />

Gestaltung <strong>der</strong> Skalen<br />

37


prägung 5 (sehr weitreichende Wirksamkeit). Die Entscheidung, die Skalen in fünf<br />

Levels unterglie<strong>der</strong>n, ist ein Kompromiss zwischen einer potentiell höheren Genauigkeit<br />

bei <strong>der</strong> Einordnung je mehr Levels angeboten werden und <strong>der</strong> gleichzeitigen<br />

Zunahme <strong>der</strong> Komplexität und Unübersichtlichkeit für den Anwen<strong>der</strong>, womit eine<br />

geringere Praktikabilität einhergeht (Fletcher 2005, S.1577). Die Gestaltung <strong>der</strong> Skalen<br />

und die Verbalisierung <strong>der</strong> fünf ordinalen Ausprägungen orientiert sich an den<br />

<strong>von</strong> Greenberg u.a. (2006, S.146-148, 151-152) entwickelten Skalen <strong>zur</strong> <strong>Bewertung</strong><br />

<strong>von</strong> Intentionen und Fähigkeiten <strong>der</strong> Angreifer, Vulnerabilität des angegriffenen Objektes<br />

und Auswirkungen des Angriffs im Zusammenhang <strong>von</strong> terroristischen Anschlägen<br />

im maritimen Umfeld.<br />

4.4.2. Einflussfaktoren<br />

Bei <strong>der</strong> Zuweisung eines Schiffes zu einem Level innerhalb einer <strong>der</strong> erstellten Skalen<br />

sind verschiedene, für den jeweiligen untersuchten Kontext charakteristische, Einflussfaktoren<br />

zu berücksichtigen. In Kapitel 3.2 wurde besprochen, dass physische,<br />

technische, operative und organisatorische Aspekte sowie etwaige umgesetzte Gegenmaßnahmen<br />

ausschlaggebend für die Vulnerabilität des Schiffes sind. Sie bilden<br />

die Ausgangsbasis für die Bestimmung <strong>der</strong> Einflussfaktoren für die Einzelindikatoren.<br />

Bei <strong>der</strong> Identifikation relevanter Einflussfaktoren wird zunächst auf die verfügbare<br />

Literatur <strong>zur</strong>ückgegriffen. Die zweite Quelle <strong>zur</strong> Ermittlung <strong>von</strong> Einflussfaktoren stellen<br />

Experteninterviews dar. Sollten Diskrepanzen zwischen den aus <strong>der</strong> Literatur abgeleiteten<br />

und <strong>von</strong> den Experten genannten Einflussfaktoren auftreten, werden diese<br />

mit den Experten diskutiert. Als Ergebnis entsteht eine Liste <strong>von</strong> Einflussfaktoren, die<br />

bei <strong>der</strong> Einordnung eines Objektes in einer Einzelindikator-Skala für ein betrachtetes<br />

Bedrohungsszenario relevant sind.<br />

4.4.3. Verifizierung<br />

Zur Verifizierung <strong>der</strong> Einflussfaktoren sowie <strong>der</strong> Skalen, mit <strong>der</strong>en Hilfe die Ausprägung<br />

<strong>der</strong> Einzelindikatoren für ein Schiff bestimmt wird, werden Experteninterviews<br />

durchgeführt. Experteninterviews, als teilstrukturierte Interviews, sind insbeson<strong>der</strong>e<br />

dann sinnvoll, wenn es darum geht die relevanten Einflussfaktoren in einem Untersuchungszusammenhang<br />

zu ermitteln und zu identifizieren (Cooper u. a. 2008, S.386).<br />

Wer als ein Experte für ein Interview in Frage kommt, wird <strong>von</strong> <strong>der</strong> Person, welche<br />

die Untersuchung durchführt, festgelegt. Als Orientierung nennen Meuser & Nagel<br />

(1991, S.443), dass eine Person als Experte in Frage kommt,<br />

• wenn sie „ (…) in irgendeiner Weise Verantwortung trägt für den Entwurf, die<br />

Implementierung o<strong>der</strong> die Kontrolle einer Problemlösung o<strong>der</strong>“,<br />

• wenn sie „ (…) über einen privilegierten Zugang zu Informationen über Personengruppen<br />

o<strong>der</strong> Entscheidungsprozesse verfügt.“<br />

Einflussfaktoren bei <strong>der</strong><br />

Zuweisung innerhalb einer<br />

Skala<br />

Identifikation relevanter<br />

Einflussfaktoren<br />

Verifizierung <strong>von</strong> Skalen und<br />

Einflussfaktoren im Rahmen<br />

<strong>von</strong> Experteninterviews<br />

Festlegen wer als ein Experte<br />

in Frage kommt<br />

Im hier untersuchten Zusammenhang sind dies Personen, die durch ihre berufliche<br />

Stellung über relevante Informationen, spezielle Kenntnisse und praxisnahe Erfahrung<br />

aus dem Kontext <strong>der</strong> Phänomene <strong>der</strong> Piraterie und des maritimen Terrorismus<br />

sowie <strong>der</strong>en Bekämpfung verfügen. Für dieses Arbeitspapier wurden Sicherheitsbe-<br />

38


auftragte <strong>von</strong> international agierenden Ree<strong>der</strong>eien sowie Mitarbeiter <strong>von</strong> Firmen, die<br />

Beratungsleistungen im Bereich <strong>der</strong> maritimen Sicherheit anbieten, befragt.<br />

Zur Durchführung <strong>der</strong> teilstrukturierten Interviews wurde ein Leitfaden erstellt, <strong>der</strong><br />

gewährleistet, dass jedes Interview vergleichbar abläuft und jeweils alle relevanten<br />

Bereiche abgefragt werden. Folgen<strong>der</strong> Ablauf war für die Interviews vorgesehen:<br />

1. Einleitende Fragen, um bisherige Berührungspunkte und Erfahrungen <strong>der</strong> Experten<br />

mit den Phänomenen <strong>der</strong> Piraterie und des maritimen Terrorismus abzufragen,<br />

um so ihren Wissenstand einordnen zu können.<br />

2. Vorstellen des Konzeptes <strong>zur</strong> Einordnung <strong>der</strong> Vulnerabilität eines Schiffes anhand<br />

<strong>der</strong> Funktionen Detektion, Verzögerung und Reaktion (verzögernd, neutralisierend).<br />

Erfragen <strong>der</strong> Expertenmeinung zu diesem Konzept.<br />

3. Darstellung <strong>der</strong> untersuchten Bedrohungsszenarien, für die die Vulnerabilität des<br />

Schiffes ermittelt werden soll.<br />

4. Zentrale Frage: Welche Einflussfaktoren (Eigenschaften des Schiffes, Prozesse an<br />

Bord, umgesetzte Technologien) sind unter den untersuchten Bedrohungsszenarien<br />

relevant für die <strong>Bewertung</strong> <strong>der</strong> verschiedenen Einzelindikatoren. Welches<br />

Gewicht haben die jeweiligen Einflussfaktoren aus Sicht <strong>der</strong> Experten.<br />

5. Diskussion <strong>von</strong> Einflussfaktoren, die im Kontext dieser Arbeit als relevant betrachtet<br />

werden, aber nicht <strong>von</strong> den Experten genannt wurden.<br />

6. Zuletzt Vorstellen <strong>der</strong> Skala anhand <strong>der</strong>er die Ausprägung <strong>der</strong> Einzelindikatoren<br />

unter Bezug auf die Einflussfaktoren gemessen wird. Diskussion über die Eignung<br />

<strong>der</strong> Skala, insbeson<strong>der</strong>e in Bezug auf die ausformulierten Abstufungen <strong>der</strong> Skalen.<br />

Ablauf <strong>der</strong><br />

Experteninterviews<br />

Der Gesprächsverlauf <strong>der</strong> Interviews wurde mit einer Tonbandaufnahme protokolliert<br />

und transkribiert. Anschließend sind die Gesprächsprotokolle den Interviewten<br />

vorgelegt worden. Dies geschah um ihnen zu ermöglichen, über das Interview hinaus<br />

auf beson<strong>der</strong>s relevante Aspekte hinzuweisen und Stellung zu nehmen. Dem Anliegen<br />

<strong>der</strong> Gesprächspartner nach Anonymität wurde entsprochen. 19<br />

4.5. Visualisierung und Interpretation<br />

Es wird eine exemplarische, graphische Visualisierung des Vulnerabilitätsindikators<br />

für verschiedene, hypothetische Schiffe entworfen. Um die Ausprägung <strong>der</strong> vier Einzelindikatoren<br />

in einem Diagramm übersichtlich zusammenzufassen, wird auf ein<br />

Netzdiagramm <strong>zur</strong>ückgegriffen. Wie beispielhaft in Abb. 6 dargestellt, ist je<strong>der</strong> Einzelindikator<br />

auf einer Achse abgebildet, wobei die Stärke <strong>der</strong> Ausprägung nach außen<br />

hin zunimmt. Die gewählte Darstellungsform erlaubt nicht nur einen schnellen Überblick<br />

über die Ausprägung <strong>der</strong> Einzelindikatoren, son<strong>der</strong>n ermöglicht es auch verschiedene<br />

Schiffe untereinan<strong>der</strong> zu vergleichen.<br />

Visualisierung des<br />

Vulnerabilitätsindikators<br />

19<br />

Die Interviewskripte liegen im persönlichen Archiv <strong>der</strong> Autoren. Falls Nachfragen diesbezüglich<br />

bestehen, ist es möglich, nach Rücksprache mit dem jeweilig Interviewten, die Inhalte einzusehen.<br />

39


Abb. 6: Beispiel <strong>der</strong> Darstellung <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren eines<br />

Schiffes<br />

5<br />

4<br />

3<br />

2<br />

4<br />

Detektion<br />

Reaktion -<br />

neutralisierend<br />

1<br />

1<br />

0<br />

-1<br />

2<br />

Verzögerung<br />

3<br />

Reaktion -<br />

verzögernd<br />

Neben <strong>der</strong> Visualisierung des Vulnerabilitätsindikators ist außerdem dargestellt wie<br />

eine Ermittlung <strong>der</strong> Einzelindikatoren unter dem entwickelten Vorgehen aussieht und<br />

wie sich daraus, anhand <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren, die Interpretation <strong>der</strong><br />

Vulnerabilität ergibt.<br />

Beispielhafte Darstellung des<br />

entwickelten Vorgehens und<br />

Interpretation <strong>der</strong><br />

Vulnerabilität<br />

5. Anwendung des Vulnerabilitätsindikatorkonzeptes<br />

Dieser Abschnitt zeigt die Umsetzung des zuvor dargestellten Konzepts <strong>zur</strong> Entwicklung<br />

eines Vulnerabilitätsindikators für eine Gruppe <strong>von</strong> Bedrohungsszenarien, die<br />

eine vergleichbare Vorgehensweise aufweisen. Dabei werden die für die Einzelindikatoren<br />

entwickelten <strong>Bewertung</strong>sskalen dargestellt und die identifizierten Einflussfaktoren<br />

beschrieben. Anschließend folgen eine Darstellung <strong>der</strong> Ergebnisse <strong>der</strong> Experteninterviews<br />

sowie eine Anwendung des Konzeptes auf drei fiktive Schiffe.<br />

5.1. Bedrohungsszenarien<br />

Aufgrund <strong>der</strong> Anzahl und Vielfältigkeit <strong>der</strong> zu den Phänomenen Piraterie und maritimer<br />

Terrorismus diskutierten Bedrohungsszenarien 20 , wird im Folgenden das Konzept<br />

nur für eine Auswahl umgesetzt. Es wird jedoch da<strong>von</strong> ausgegangen, dass eine<br />

Umsetzung des Konzepts für alle denkbaren Szenarien möglich ist. Diese Arbeit betrachtet<br />

Bedrohungsszenarien, die ein Entern des Schiffes durch einen Angreifer beinhalten.<br />

Hierunter fallen die aktuell insbeson<strong>der</strong>e vor <strong>der</strong> Küste Somalias auftretenden<br />

Vorfälle <strong>von</strong> Piraterie, bei denen ein Schiff entführt wird, um ein Lösegeld vom<br />

Schiffseigner zu erpressen. Außerdem zählen dazu verschiedene Szenarien des maritimen<br />

Terrorismus, bei denen die Kontrolle über ein Schiff übernommen wird, um es<br />

anschließend bei einem Anschlag einzusetzen. Folgende Vorgehensweise <strong>der</strong> Angreifer<br />

wird angenommen:<br />

Anwendung des<br />

Vulnerabilitätsindikatorkonzeptes<br />

Betrachtete<br />

Bedrohungsszenarien<br />

beinhalten ein Entern des<br />

Schiffes durch einen<br />

Angreifer<br />

20<br />

Siehe hierzu die in Kapitel 3.1 angeführten Autoren.<br />

40


Angreifer nähern sich dem fahrenden Schiff mit mehreren kleinen schnellen Booten<br />

auf hoher See. Befinden sie sich innerhalb <strong>der</strong> Reichweite ihrer Waffen, eröffnen sie<br />

das Feuer auf das Schiff. Sobald sie zum Schiff aufgeschlossen haben, versuchen sie<br />

es zu entern, wobei Enterhaken und Enterleitern zum Einsatz kommen. Nach erfolgreichem<br />

Entern des Schiffes, ist das Ziel <strong>der</strong> Angreifer die Besatzung in ihre Gewalt zu<br />

bringen und die Kontrolle über das Schiff zu übernehmen.<br />

5.2. Einzelindikatoren und Einflussfaktoren<br />

5.2.1. Detektion<br />

Für evidente Bedrohungen soll bewertet werden, wie wahrscheinlich es ist, einen<br />

Angreifer / Angriff bei <strong>der</strong> Annäherung an das Schiff zu detektieren. Tabelle 5 stellt<br />

die Skala dar, welche <strong>zur</strong> Messung Detektionsfähigkeit gegenüber einer Bedrohung,<br />

bei <strong>der</strong> das Schiff auf offener See geentert werden soll, herangezogen wird.<br />

Tabelle 5: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Detektionsfähigkeit gegenüber einer evidenten<br />

Bedrohung<br />

Skala <strong>zur</strong> qualitativen<br />

<strong>Bewertung</strong> <strong>der</strong> Detektion<br />

BEWERTUNG<br />

DETEKTION EINES SICH NÄHERNDEN ANGREIFERS<br />

1 (gering) Das Erkennen einer Annäherung ist nicht zu erwarten.<br />

Das Erkennen einer Annäherung an das Schiff ist auch in unmittelbarer Umgebung<br />

des Schiffes wahrscheinlich.<br />

2<br />

Das Erkennen einer Annäherung in unmittelbarer Umgebung ist zuverlässig zu<br />

3<br />

erwarten, in signifikanter Entfernung ist es möglich.<br />

Das Erkennen einer Annäherung ist in unmittelbarer Umgebung des Schiffes sehr<br />

4<br />

zuverlässig zu erwarten, in signifikanter Entfernung ist es wahrscheinlich.<br />

Das Erkennen einer Annäherung ist in signifikanter Entfernung zum Schiff zuverlässig<br />

zu<br />

5 (hoch)<br />

erwarten.<br />

Folgende Einflussfaktoren sind relevant für die Detektionsfähigkeit und müssen bei<br />

<strong>der</strong> <strong>Bewertung</strong> des Einzelindikators Detektion – Evidente Bedrohung berücksichtigt<br />

werden:<br />

Radar – Das Radar des Schiffes ist die zentrale Einrichtung, wenn es darum geht die<br />

weitere Umgebung des Schiffes zu überwachen. Entscheidend für die Detektionsfähigkeit<br />

ist, ob die Signatur sich nähern<strong>der</strong> Angreifer vom Radar abgebildet wird.<br />

Optische Überwachung – Optische Überwachung spielt in <strong>der</strong> näheren Umgebung<br />

des Schiffes eine große Rolle und ist ausschlaggebend für die Alarmbewertung. Die<br />

Alarmbewertung hat die Aufgabe, zu beurteilen, ob <strong>von</strong> einem Objekt in <strong>der</strong> Umgebung<br />

des Schiffes tatsächlich eine Bedrohung ausgeht. Findet eine optische Überwachung<br />

statt, erhöht sich die Detektionsfähigkeit. Verschiedene Technologien wie<br />

Nachtsichtgeräte, Scheinwerfer o<strong>der</strong> Ferngläser können die optische Überwachung<br />

unterstützen.<br />

Anzahl <strong>der</strong> Personen, die an <strong>der</strong> Detektion beteiligt sind – Die Anzahl <strong>der</strong> Personen<br />

(Besatzungsmitglie<strong>der</strong> o<strong>der</strong> externe Sicherheitskräfte), die an <strong>der</strong> Detektion potentieller<br />

Bedrohungen beteiligt sind. Je höher die Anzahl, desto eher wird eine Bedro-<br />

Einflussfaktoren auf die<br />

Detektionsfähigkeit<br />

41


hung erkannt. Dementsprechend wirkt sich die Anzahl positiv auf die Detektionsfähigkeit<br />

aus.<br />

Sorgfalt bei <strong>der</strong> Umgebungsüberwachung – Sowohl für die Radarüberwachung als<br />

auch für die optische Überwachung hat die Sorgfalt, mit <strong>der</strong> die Überwachung durchgeführt<br />

wird, einen großen Einfluss darauf, ob und wann eine Bedrohung erkannt<br />

wird. Je größer die Sorgfalt eingeschätzt wird, desto besser ist die Detektionsfähigkeit.<br />

Schulung <strong>der</strong> Besatzung – Eine Schulung <strong>der</strong> Besatzung wie potentielle Angriffe zu<br />

erkennen sind, erhöht die Wahrscheinlichkeit einer erfolgreichen Detektion und<br />

demnach die Detektionsfähigkeit.<br />

Technische Einrichtungen – Beispielsweise Sensoren, Videoüberwachung o<strong>der</strong> Algorithmen,<br />

die Radarsignaturen automatisch auswerten, können die Detektionsfähigkeit<br />

verbessern. 21<br />

Externe Aufklärung – Aufklärung durch Dritte (Handelsschiffe, Marineschiffe, Luftaufklärung,<br />

Satellitenüberwachung) und Weitergabe <strong>von</strong> Informationen zu möglichen<br />

/ tatsächlichen Bedrohungen. Wenn Informationen zu Gefahren an ein Schiff weitergegeben<br />

werden, erhöht dies die Detektionsfähigkeit.<br />

5.2.2. Verzögerung<br />

Mit dem Einzelindikator Verzögerung soll bewertet werden in welchem Maß die Eigenschaften<br />

des Schiffes und Maßnahmen, die an dem Schiff umgesetzt sind, in <strong>der</strong><br />

Lage sind das Vorankommen eines Angreifers zu verzögern bzw. zu behin<strong>der</strong>n. Für<br />

die hier untersuchte Bedrohung, bei <strong>der</strong> das Schiff auf offener See geentert werden<br />

soll, wurde die in Tabelle 6 dargestellte Skala entwickelt.<br />

Skala <strong>zur</strong> qualitativen<br />

<strong>Bewertung</strong> <strong>der</strong> Verzögerung<br />

Tabelle 6: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> Verzögerung gegenüber einer evidenten Bedrohung<br />

BEWERTUNG<br />

1 (gering)<br />

2<br />

3<br />

4<br />

5 (hoch)<br />

GRAD DER VERZÖGERUNG DER ERREICHT WERDEN KANN<br />

Eine Verzögerung ist nicht zu erwarten o<strong>der</strong> die Gestaltung des Schiffes begünstigt<br />

den Angreifer bei einem Entern des Schiffes.<br />

Eine Verzögerung ist nur in geringem Umfang zu erwarten. Ein an Bord Kommen<br />

ist geringfügig erschwert.<br />

Eine merkliche Verzögerung ist zu erwarten. Ein an Bord Kommen ist deutlich<br />

erschwert.<br />

Eine signifikante Verzögerung ist zu erwarten. Ein an Bord Kommen ist erheblich<br />

erschwert.<br />

Der Angriff kann sehr umfangreich verzögert werden. Ein an Bord Kommen ist<br />

nahezu auszuschließen.<br />

Einflussfaktoren auf die<br />

Verzögerungsfähigkeit<br />

21<br />

Eine Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong> Detektion <strong>von</strong> Angriffen im Kontext <strong>von</strong><br />

Piraterie und maritimem Terrorismus findet sich bei Blecker u. a. (2011a).<br />

42


Folgende Einflussfaktoren sind bei <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> Verzögerungsfähigkeit einer<br />

Bedrohung, bei <strong>der</strong> ein sich in Fahrt befindliches Schiff geentert werden soll, <strong>von</strong><br />

Bedeutung und müssen berücksichtigt werden:<br />

Relative Geschwindigkeit – Die Differenz <strong>der</strong> Geschwindigkeit des Angreifenden und<br />

des Angegriffenen. Je geringer die relative Geschwindigkeit ist, desto länger braucht<br />

ein Angreifer, um nach Detektion des Angriffs die verbleibende Distanz zwischen ihm<br />

und dem Schiff zu überbrücken. Eine geringe relative Geschwindigkeit wirkt sich positiv<br />

auf die Verzögerungsfähigkeit aus.<br />

Absolute Geschwindigkeit – Die Geschwindigkeit des angegriffenen Schiffes. Je höher<br />

diese ist, desto schwieriger ist es für einen Angreifer das Schiff zu entern. Eine<br />

hohe absolute Geschwindigkeit wirkt sich positiv auf die Verzögerungsfähigkeit aus.<br />

Freibord – Der Abstand zwischen Wasser und Reling des Schiffes. Je höher dieser ist,<br />

desto schwerer ist es das Schiff zu entern. Dementsprechend ist die Verzögerungsfähigkeit<br />

umso größer, je höher <strong>der</strong> Freibord ist.<br />

Genereller Aufbau <strong>der</strong> Reling – Der Aufbau des Schiffes und <strong>der</strong> Reling etwa Luken,<br />

die nahe <strong>der</strong> Wasserlinie liegen und ein Entern des Schiffes erleichtern. Ist <strong>der</strong> Aufbau<br />

anfällig gegenüber einem Entern, hat dieses einen negativen Einfluss auf die Verzögerungsfähigkeit.<br />

Genereller Aufbau an Bord – Soll abbilden wie einfach es für einen Angreifer ist sich<br />

an Bord <strong>zur</strong>echtzufinden und voranzukommen. Verschiedene Maßnahmen können<br />

ergriffen werden, um dies zu erschweren. Ist es für einen Angreifer schwierig an Bord<br />

voranzukommen, hat dies einen positiven Einfluss auf die Verzögerung.<br />

Äußere Umstände – Seegang, Sichtverhältnisse etc. können einen Angreifer dabei<br />

behin<strong>der</strong>n zum Schiff aufzuschließen und es zu entern. Damit wirken sich die äußeren<br />

Umstände positiv auf die Verzögerungsfähigkeit aus.<br />

Technische Einrichtungen – Werden geeignete Technologien eingesetzt, erhöhen sie<br />

die Verzögerungsfähigkeit. 22<br />

5.2.3. Reaktion<br />

Bei <strong>der</strong> Reaktion werden zwei Aspekte, eine verzögernde Reaktion des Schiffes und<br />

eine neutralisierende Reaktion des Schiffes, betrachtet und bewertet. Um eine Wirkung<br />

auf einen Angreifer zu erzielen, setzen beide eine erfolgreiche Detektion des<br />

Angriffs voraus.<br />

VERZÖGERNDE REAKTION<br />

Mit dem Einzelindikator verzögernde Reaktion wird bewertet in welchem Maß die<br />

am Schiff umgesetzten Reaktionsmaßnahmen in <strong>der</strong> Lage sind, einen Angreifer bei<br />

seinem Vorhaben zu verzögern. Für die hier betrachtete Bedrohung, des Enterns des<br />

Schiffes auf offener See, kann die verzögernde Reaktion anhand <strong>der</strong> in Tabelle 7 dargestellten<br />

Skala bewertet werden.<br />

Reaktion teilt sich auf in<br />

verzögernd und<br />

neutralisierend<br />

Skala <strong>zur</strong> qualitativen<br />

<strong>Bewertung</strong> <strong>der</strong> verzögernden<br />

Reaktion<br />

22<br />

Eine Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong> Verzögerung <strong>von</strong> Angriffen im<br />

Kontext <strong>von</strong> Piraterie und maritimem Terrorismus, Hamburg findet sich bei Blecker u. a. (2011b).<br />

43


Tabelle 7: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> verzögernden Reaktion gegenüber einer evidenten<br />

Bedrohung<br />

BEWERTUNG<br />

1 (gering)<br />

2<br />

3<br />

4<br />

5 (hoch)<br />

VERZÖGERNDE REAKTION<br />

Keine verzögernde Reaktion auf einen Angriff ist möglich o<strong>der</strong> die Reaktion hat<br />

kaum merkliche Auswirkungen auf das Vorankommen des Angreifers.<br />

Eine verzögernde Reaktion auf einen Angriff kann in geringem Maß umgesetzt<br />

werden. Die dadurch erzielte Verzögerung ist gering.<br />

Die verzögernde Reaktion auf einen Angriff ist durchschnittlich. Die dadurch<br />

erzielte Verzögerung ist durchschnittlich.<br />

Die verzögernde Reaktion auf einen Angriff ist signifikant. Die dadurch erzielte<br />

Verzögerung ist signifikant.<br />

Die verzögernde Reaktion auf einen Angriff ist sehr umfangreich. Ein an Bord<br />

Kommen ist nahezu auszuschließen.<br />

Folgende Einflussfaktoren sind bei <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> verzögernden Reaktion gegenüber<br />

einer Bedrohung für ein Schiff, das sich in Fahrt befindet und geentert werden<br />

soll, <strong>von</strong> Bedeutung und müssen berücksichtigt werden:<br />

Geschwindigkeit – Eine Erhöhung <strong>der</strong> Geschwindigkeit sobald ein Angriff detektiert<br />

ist. Dies vergrößert die Zeit, die ein Angreifer benötigt, um zum Schiff aufzuschließen<br />

und erschwert ein Entern. Kann die Geschwindigkeit gesteigert werden, ist dies positiv<br />

für die verzögernde Reaktion.<br />

Manöver –Im Fall eines Angriffs können Manöver des Schiffes, beispielsweise leichte<br />

Ru<strong>der</strong>bewegungen, ein Entern des Schiffes erschweren. Werden Manöver durchgeführt,<br />

erhöht sich damit die verzögernde Reaktion.<br />

Gegenmaßnahmen <strong>der</strong> Besatzung – Die Besatzung kann weitere Gegenmaßnahmen<br />

im Fall eines Angriffes durchführen, wobei sie sich am Schiff befindlicher Einrichtungen,<br />

etwa <strong>der</strong> Löschwasseranlage, bedient. Werden Gegenmaßnahmen umgesetzt,<br />

erhöht sich damit die verzögernde Reaktion.<br />

Technische Einrichtungen – Sind zusätzliche technische Einrichtungen an Bord des<br />

Schiffes umgesetzt, können diese im Fall eines Angriffes zum Einsatz gebracht werden.<br />

Stehen entsprechende Technologien <strong>zur</strong> Verfügung, erhöht sich damit die verzögernde<br />

Reaktion. 23<br />

Schulung <strong>der</strong> Besatzung – Sind die Besatzungsmitglie<strong>der</strong> geschult für die Durchführung<br />

<strong>von</strong> Gegenmaßnahmen im Fall eines Angriffs, erhöht sich die Wirksamkeit dieser<br />

Maßnahmen. Dies hat einen positiven Einfluss auf die verzögernde Reaktion.<br />

Sicherheitskräfte – Sind Sicherheitskräfte an Bord, können diese Reaktionsmaßnahmen<br />

im Angriffsfall durchführen. Dies hat einen positiven Einfluss auf die verzögernde<br />

Reaktion.<br />

Einflussfaktoren auf die<br />

verzögernde Reaktion<br />

23<br />

Eine Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong> Reaktion auf Angriffe im Kontext <strong>von</strong><br />

Piraterie und maritimem Terrorismus findet sich bei Blecker u. a. (2012).<br />

44


NEUTRALISIERENDE REAKTION<br />

Der Einzelindikator neutralisierende Reaktion bildet ab, mit welcher zeitlichen Verzögerung<br />

eine für die Neutralisation des Angriffes ausreichende Reaktion an dem Schiff<br />

umgesetzt werden kann. Es wird, im Einklang mit den interviewten Experten, angenommen,<br />

dass, um den Angriff zu neutralisieren, gegenüber einem bewaffneten Angreifer<br />

nur eine Reaktion durch bewaffnete Sicherheitskräfte wirkungsvoll ist. Die in<br />

Tabelle 8 dargestellte Skala wird <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden Reaktion herangezogen.<br />

Skala <strong>zur</strong> qualitativen<br />

<strong>Bewertung</strong> <strong>der</strong><br />

neutralisierenden Reaktion<br />

Tabelle 8: Skala <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden Reaktion gegenüber einer evidenten<br />

Bedrohung<br />

BEWERTUNG<br />

NEUTRALISIERENDE REAKTION<br />

1 (gering) Keine neutralisierende Reaktion ist zu erwarten.<br />

2 Eine neutralisierende Reaktion kann erst nach großer Verzögerung stattfinden.<br />

3 Eine neutralisierende Reaktion kann erst nach gewisser Verzögerung stattfinden.<br />

4 Eine neutralisierende Reaktion kann nach kurzer Zeit stattfinden.<br />

5 (hoch) Eine neutralisierende Reaktion ist ohne Zeitverzögerung vor Ort möglich.<br />

Die folgenden Einflussfaktoren gilt es im Zuge <strong>der</strong> <strong>Bewertung</strong> <strong>der</strong> neutralisierenden<br />

Reaktion zu betrachten:<br />

Externe Sicherheitskräfte – Sollte ein Schiff angegriffen werden, kommen externe<br />

Kräfte dem Schiff zu Hilfe. Hier ist zu bestimmen wie lange es dauert bis eine ausreichende<br />

Anzahl <strong>von</strong> Sicherheitskräften das Schiff erreicht.<br />

Interne Sicherheitskräfte – Interne Kräfte befinden sich im Fall eines Angriffs an Bord<br />

des Schiffes. Da folglich nur mit einer marginalen Zeitverzögerung zu rechnen ist bis<br />

sie gegen den Angriff vorgehen können, ist in erster Linie zu prüfen, ob die internen<br />

Sicherheitskräfte hinlänglich ausgerüstet und in ausreichen<strong>der</strong> Anzahl vor Ort sind,<br />

um eine neutralisierende Reaktion umsetzen zu können. Ist dies nicht <strong>der</strong> Fall, müssen<br />

auch bewaffnete Sicherheitskräfte <strong>der</strong> verzögernden Reaktion zugeordnet werden.<br />

5.3. Diskussion <strong>der</strong> Experteninterviews<br />

Es wurden Interviews <strong>zur</strong> Verifizierung des Konzeptes, mithilfe dessen die Vulnerabilität<br />

eines Schiffes abgebildet wird, durchgeführt. Hierbei sind die Einflussfaktoren<br />

sowie die Skalen <strong>zur</strong> Bestimmung <strong>der</strong> Einzelindikatoren mit den Experten besprochen<br />

worden. Tabelle 9 beinhaltet eine Charakterisierung <strong>der</strong> Interviewpartner. Alle Interviews<br />

fanden Anfang 2011 statt.<br />

Einflussfaktoren auf die<br />

neutralisierende Reaktion<br />

Diskussion <strong>der</strong><br />

Experteninterviews<br />

45


Tabelle 9: Charakterisierung <strong>der</strong> Interviewpartner<br />

UNTERNEHMEN<br />

INTERVIEWTE PERSON<br />

A Beratungsunternehmen Direktor Maritime Security Division<br />

B & C Ree<strong>der</strong>ei Geschäftsführer & Company Security Officer<br />

D Ree<strong>der</strong>ei Leiter Versicherungsabteilung<br />

Alle Experten bestätigen die Eignung des entwickelten Konzepts <strong>zur</strong> Beschreibung<br />

<strong>der</strong> Vulnerabilität und stimmen <strong>der</strong> Zusammenstellung an oben angeführten Einflussfaktoren<br />

zu. Dabei sind in den Interviews verschiedene Aspekte <strong>von</strong> den Experten<br />

beson<strong>der</strong>s betont worden, auf die im Folgenden eingegangen wird.<br />

Experte A betrachtet explizit dieselben Bereiche – Detektion, Verzögerung, Reaktion<br />

– wie in dieser Arbeit bei einer <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität eines Schiffes. B, C und<br />

D kennen das Konzept wonach Detektion, Verzögerung und Reaktion die Vulnerabilität<br />

maßgeblich beeinflussen und wenden es implizit an.<br />

Eine qualitative Risikobewertung wird <strong>von</strong> A vorgenommen. Dabei finden nur die<br />

Faktoren Typ des Schiffes 24 , Geschwindigkeit des Schiffes und Freibord des Schiffes<br />

Berücksichtigung. Die Aufnahme weiterer Faktoren in die Risikobewertung sieht A als<br />

wünschenswert. Als problematisch wird dabei <strong>der</strong> Zugang zu entsprechenden Informationen<br />

und <strong>der</strong>en Beurteilung betrachtet. Bei möglichen weiteren Faktoren handelt<br />

es sich, nach Aussage <strong>von</strong> A, größtenteils um schwer objektiv zu bewertende<br />

„Soft Facts“. D sieht eine zunehmende Notwendigkeit, sich mit dem Thema <strong>der</strong> Risikobewertung<br />

auseinan<strong>der</strong>zusetzten. Er gibt an, dass dies inzwischen standardmäßig<br />

<strong>von</strong> den Versicherungen umgesetzt wird. Bei regelmäßigen Treffen zwischen Ree<strong>der</strong>n<br />

und Versicherern wird dazu eine Reihe verschiedener Einflussfaktoren abgefragt. Auf<br />

diesen Faktoren basiere die Risikobewertung, woraus sich die Versicherungsprämien<br />

<strong>der</strong> Schiffe ableiten. Neben Schiffstyp, Geschwindigkeit und Freibord nennt D Schutzräume,<br />

Nato-Draht, Dummys, General Arrangement Pläne 25 , Trainingsintervalle <strong>der</strong><br />

Besatzung, Ablaufpläne an Bord des Schiffes, Sicherheitsteams und Zustand <strong>der</strong> Schiffe<br />

als Faktoren, die <strong>von</strong> Seiten <strong>der</strong> Versicherungen abgefragt und in die Risikobewertung<br />

aufgenommen werden.<br />

Im Zusammenhang mit <strong>der</strong> Detektion wurde <strong>von</strong> allen Experten darauf hingewiesen,<br />

dass, aufgrund <strong>der</strong> inzwischen zahlenmäßig sehr geringen Besatzung an Bord, kaum<br />

die Möglichkeit besteht zusätzliche Besatzungsmitglie<strong>der</strong> für eine Überwachung des<br />

Schiffsumfeldes abzustellen. Zu diesem Zweck bietet sich <strong>der</strong> Einsatz <strong>von</strong> Sicherheitsteams<br />

an. Radar wird <strong>von</strong> B, C sowie D in seiner Bedeutung für die Detektion, wegen<br />

<strong>der</strong> Probleme bei <strong>der</strong> Darstellung kleiner Schiffe, als eher gering eingeschätzt. Zentral<br />

für die Detektion ist nach ihrer Ansicht die visuelle Überwachung des Schiffsumfeldes.<br />

Ein wesentlicher Punkt ist nach Meinung aller Experten die Schulung <strong>der</strong> Besatzung,<br />

mit <strong>der</strong> die Wirksamkeit <strong>von</strong> Detektions- und Reaktionsmaßnahmen sichergestellt<br />

Experten bestätigen das<br />

entwickelte Konzept<br />

PPS Konzept als Grundlage<br />

des Vulnerabilitätsindikators<br />

Expertenaussaugen zu:<br />

Risikobewertung<br />

Expertenaussaugen zu:<br />

Detektion<br />

Expertenaussaugen zu:<br />

Schulung <strong>der</strong> Besatzung<br />

24<br />

25<br />

Im Sinn <strong>von</strong>: Bulk-Carrier, Containerschiff, Liquid-Gas-Carrier etc..<br />

Eine technische Zeichnung, die den Aufbau des Schiffes erkennen lässt.<br />

46


und erhöht werden kann. A sieht in diesem Zusammenhang als weiteren Faktor, wie<br />

erfahren o<strong>der</strong> „robust“ 26 eine Besatzung ist.<br />

Eine externe Detektion schätzt A als wirkungsvoll ein, sieht aber Schwierigkeiten darin,<br />

wer für die Kosten <strong>der</strong> Informationsbeschaffung aufkommt und in welcher Form<br />

die generierten Informationen den betroffenen Schiffen <strong>zur</strong> Verfügung gestellt werden.<br />

Hinsichtlich des Einflussfaktors „Genereller Aufbau <strong>der</strong> Reling“ weist A auf die Bedeutung<br />

<strong>von</strong> Luken und Öffnungen hin, die sich nahe <strong>der</strong> Wasseroberfläche befinden. D<br />

ergänzt, dass <strong>von</strong> Seiten <strong>der</strong> Versicherungen standardmäßig nach Plänen des Schiffsaufbaus<br />

gefragt wird, welche in die Risikobewertung einfließen. Nach Aussage <strong>von</strong> B<br />

und C wissen die Mitarbeiter an Bord am besten wo sich die beson<strong>der</strong>s vulnerablen<br />

Bereiche des Schiffes befinden und wie sie am besten zu sichern sind.<br />

Alle Experten weisen darauf hin und kritisieren, dass noch immer keine Lösung hinsichtlich<br />

<strong>der</strong> Frage <strong>von</strong> bewaffneten Sicherheitskräften an Bord <strong>von</strong> Schiffen unter<br />

deutscher Flagge in Sicht ist. 27 Dies könnte A zufolge sogar zu einer Ausweitung des<br />

Risikos führen. Denn Piraten könnten deutsche Schiffe als beson<strong>der</strong>s attraktive Ziele<br />

betrachten, da hier nicht mit Sicherheitsteams an Bord zu rechnen ist und es sich<br />

damit um vergleichsweise wenig geschützte Schiffe handelt. B und C sowie D sehen<br />

bewaffnete Sicherheitskräfte, trotz <strong>der</strong> rechtlich nicht geklärten, unsicheren Lage,<br />

inzwischen als Standard in <strong>der</strong> Praxis an. D weist in dem Zusammenhang auf die damit<br />

einhergehenden Risiken aufgrund <strong>von</strong> ungeklärten Versicherungsfragen hin. Wird<br />

etwa bei einem Schusswechsel die Ladung beschädigt, könnte die Deckung eines<br />

solchen Schadens <strong>von</strong> den Ladungshaftpflichtversicherern abgelehnt werden, woraus<br />

sich entsprechend Risiken für den Schiffseigner ergeben. Laut B und C geht es aktuell<br />

sogar soweit, dass <strong>von</strong> Seiten <strong>der</strong> Besatzung die For<strong>der</strong>ung nach bewaffneten Sicherheitskräften<br />

an Bord besteht. Wird dem nicht nachgekommen, sind die Besatzungsmitglie<strong>der</strong><br />

nicht bereit durch die <strong>von</strong> Piraterie betroffenen Gebiete zu fahren. Alle<br />

Experten sind <strong>der</strong> Meinung, dass letztendlich nur bewaffnete Sicherheitskräfte an<br />

Bord einen wirksamen Schutz gegenüber den evidenten Bedrohungen bieten. Dies<br />

wird aus Sicht <strong>von</strong> B und C zusätzlich dadurch verschärft, dass in <strong>der</strong> jetzigen Situation<br />

die Zeit bis zum Eintreffen <strong>von</strong> externen Sicherheitskräften in den <strong>von</strong> Piraterie<br />

betroffenen Regionen zu lang ist. Die Experten unterstreichen dabei jedoch auch,<br />

dass <strong>der</strong> Einsatz <strong>von</strong> bewaffneten Sicherheitskräften an Bord nicht zu einer Vernachlässigung<br />

<strong>der</strong> Bereiche Detektion und Verzögerung führen darf.<br />

Gefahren durch maritimen Terrorismus sieht A <strong>zur</strong>zeit nicht, stimmt aber darin überein,<br />

dass dennoch eine Relevanz des Phänomens besteht, weil mit potentiell katastrophalen<br />

Auswirkungen bei Eintreten eines Bedrohungsszenarios zu rechnen ist. A<br />

erwartet <strong>von</strong> Terroristen eine höhere Entschlossenheit bei einem Angriff, sieht aber<br />

dennoch bewaffnete Kräfte als wirkungsvolle Reaktion an.<br />

Expertenaussaugen zu:<br />

Externe Detektion<br />

Expertenaussaugen zu:<br />

Genereller Aufbau <strong>der</strong> Reling<br />

Expertenaussaugen zu:<br />

Bewaffnete Sicherheitskräfte<br />

Expertenaussaugen zu:<br />

Maritimer Terrorismus<br />

26<br />

27<br />

Mit dem Ausdruck „robust“ bezieht sich A hier etwa auf eine militärische Vorbildung <strong>der</strong> Besatzung, die<br />

sich in einem entschlosseneren Vorgehen im Angriffsfall nie<strong>der</strong>schlägt und damit einen Einfluss auf die<br />

Erfolgswahrscheinlichkeit des Angriffs hat.<br />

Zur Diskussion <strong>der</strong> rechtlichen Situation sei verwiesen auf König & Salomon (2011).<br />

47


Alle Experten geben zu bedenken, dass bei allen Abwehrmaßnahmen an Bord eines<br />

Schiffes mit einer Anpassung <strong>der</strong> Angriffstaktik im Laufe <strong>der</strong> Zeit zu rechnen ist.<br />

A weist ausdrücklich auf die aus seiner Sicht bestehende Wirksamkeit <strong>der</strong> Abschreckung<br />

bei <strong>der</strong> Verteidigung eines Schiffes hin. So finden bei <strong>der</strong> Verteidigung <strong>von</strong><br />

Piratenangriffen vermehrt Gewehr-Dummys Verwendung. A beschreibt den Ablauf<br />

einer bewaffneten Reaktion in den folgenden vier Schritten: (1) Bewaffnung zeigen,<br />

(2) Warnschuss in die Luft, (3) Warnschuss vor den Bug, (4) gezielter Schuss auf Angreifer.<br />

Die ersten beiden Stufen reichen (aktuell) aus, um Piraten dazu zu bewegen<br />

ihren Angriff abzubrechen. D bestätigt dieses, weist aber darauf hin, dass es durchaus<br />

zu einer Eskalation <strong>der</strong> Situation kommen könnte, bei <strong>der</strong> ein Warnschuss in die Luft<br />

nicht mehr ausreichen würde.<br />

Neben <strong>der</strong> in dieser Arbeit betrachteten unmittelbaren Reaktion betont A die Bedeutung<br />

des Themas verzögerte Reaktion im Sinne <strong>von</strong> Krisenmanagement, Verhandlungsführung<br />

und Lösegeldübergabe, die im Anschluss an den Angriff beginnt.<br />

5.4. Visualisierung <strong>der</strong> Einzelindikatoren und Interpretation <strong>der</strong> Vulnerabilität<br />

In diesem Abschnitt soll eine Veranschaulichung des entwickelten Konzeptes anhand<br />

hypothetischer Daten erfolgen. 28 Alle Annahmen und Ausprägungen in diesem Abschnitt<br />

sind fiktiv und die daraus geschlossenen <strong>Bewertung</strong>en rein hypothetisch.<br />

Wird das Konzept für die Ermittlung <strong>der</strong> Vulnerabilität realer Schiffe in <strong>der</strong> Praxis<br />

umgesetzt, sollten alle <strong>Bewertung</strong>en und Einschätzungen <strong>von</strong> Experten mit umfangreichen<br />

Kenntnissen und Erfahrungen in den betrachteten Zusammenhängen vorgenommen<br />

werden.<br />

Zunächst wird eine Bedrohung ausgewählt, für die eine Bestimmung <strong>der</strong> Vulnerabilität<br />

vorgenommen werden soll. Als Bedrohungsszenario wird ein Entern des Schiffes<br />

auf offener See ausgewählt. Das <strong>von</strong> <strong>der</strong> Bedrohung betroffene Objekt wird in für die<br />

Bereiche Detektion, Verzögerung und Reaktion relevanten Einflussfaktoren charakterisiert.<br />

Hieraus wird eine <strong>Bewertung</strong> <strong>der</strong> Ausprägung <strong>der</strong> Einzelindikatoren abgeleitet,<br />

besprochen und visualisiert. Zuletzt findet eine Abschätzung <strong>der</strong> Vulnerabilität<br />

des Objektes insgesamt gegenüber <strong>der</strong> betrachteten Bedrohung statt.<br />

Es werden drei hypothetische Objekte – ein schnelles Containerschiff mit einem hohen<br />

Freibord, ein Mehrzweckfrachter mit mittlerer Geschwindigkeit und mittlerem<br />

Freibord und ein Very Large Crude Carrier (VLCC) 29 mit geringer Geschwindigkeit und<br />

geringem Freibord – untersucht. In Tabelle 10 sind diese Schiffe hinsichtlich einer<br />

Auswahl <strong>von</strong> Einflussfaktoren beschrieben, anhand <strong>der</strong>er die <strong>Bewertung</strong> <strong>der</strong> Einzelindikatoren<br />

des Vulnerabilitätsindikators vorgenommen wird. Teilweise wird dabei<br />

Bezug genommen auf Technologien <strong>zur</strong> Verringerung <strong>der</strong> Vulnerabilität, wie sie bei<br />

Blecker u. a. (2011a), Blecker u. a. (2011b) und Blecker u. a. (2012) dargestellt sind.<br />

Abwehrmaßnahmen führen<br />

zu Anpassungsreaktion bei<br />

Angreifern<br />

Expertenaussaugen zu:<br />

Wirksamkeit <strong>von</strong><br />

Abschreckungsmaßnahmen<br />

Expertenaussaugen zu:<br />

Verzögerte Reaktion<br />

Veranschaulichung des<br />

Vulnerabilitätsindikators<br />

Angenommene Bedrohung<br />

Drei hypothetische Schiffe<br />

28<br />

29<br />

Ein analoges Vorgehen findet sich bei Pate-Cornell & Guikema (2002, S.10–13) und McGill (2007,<br />

S.1274–1277), die damit die <strong>von</strong> ihnen entwickelten Konzepte in ihrer Umsetzung anhand <strong>von</strong><br />

hypothetischen Daten veranschaulichen.<br />

Große Öltanker die gewöhnlich etwa 2 Millionen Barrel Öl transportieren, werden als VLCC bezeichnet<br />

(Stopford 2009, S.xxiv).<br />

48


Tabelle 10: Auswahl <strong>von</strong> Einflussfaktoren und <strong>der</strong>en Ausprägung für drei fiktive Schiffe<br />

Detektion<br />

Containerschiff Mehrzweckfrachter VLCC<br />

Radar Navigationsradar Navigationsradar Navigationsradar<br />

Besatzungsmitglie<strong>der</strong> im<br />

Ausguck<br />

Sorgfalt bei <strong>der</strong> Umgebungsüberwachung<br />

1 Besatzungsmitglied 1 Besatzungsmitglied 2 Besatzungsmitglie<strong>der</strong><br />

Gering Hoch Hoch<br />

Schulung <strong>der</strong> Besatzung - Besatzung geschult Besatzung geschult<br />

Technische Einrichtungen - - Yachtradar am Heck<br />

Verzögerung<br />

Absolute Geschwindigkeit Hoch Mittel Gering<br />

Freibord Hoch Mittel Gering<br />

Genereller Aufbau <strong>der</strong> Reling<br />

Neutral Anfällig Anfällig<br />

Technische Einrichtungen - -<br />

Reaktion - verzögernd<br />

Manöver<br />

Gegenmaßnahmen Besatzung<br />

Sicherheitskräfte<br />

Nicht vorgesehen<br />

Vorgesehen und<br />

trainiert<br />

Nicht vorgesehen Ja Ja<br />

(<strong>der</strong> neutralisierenden<br />

Reaktion zugerechnet)<br />

Ja, unbewaffnet<br />

Schulung Besatzung Nein Ja Ja<br />

Technische Einrichtungen -<br />

Reaktion - neutralisierend<br />

Externe Sicherheitskräfte<br />

Interne Sicherheitskräfte<br />

Nicht zu erwarten<br />

Ja, bewaffnet<br />

Wasserkanonen,<br />

Reiz-, Rauch-, Blendund<br />

Schockmittel<br />

In deutlicher Entfernung<br />

(<strong>der</strong> verzögernden<br />

Reaktion zugerechnet)<br />

Reling und Schiffsaufbau<br />

sind umfassend gehärtet,<br />

umfangreicher Einsatz<br />

<strong>von</strong> Stacheldraht<br />

Vorgesehen und trainiert<br />

Nein<br />

Schutzraum, Vessel<br />

Controll Blocking System<br />

In geringer Entfernung<br />

Nein<br />

Ist die Ausprägung <strong>von</strong> relevanten Einflussfaktoren für ein betrachtetes Schiff, wie in<br />

Tabelle 10 beispielhaft dargestellt, ermittelt, kann aufbauend die <strong>Bewertung</strong> <strong>der</strong> Einzelindikatoren<br />

vorgenommen werden. Hierbei kommen die Skalen <strong>zur</strong> <strong>Bewertung</strong> <strong>der</strong><br />

Einzelindikatoren zum Einsatz. Je nachdem wie die Einflussfaktoren ausgeprägt sind,<br />

wird das Schiff in eine <strong>der</strong> 5 Stufen <strong>der</strong> Skala eingeordnet. Eine hypothetische <strong>Bewertung</strong><br />

<strong>der</strong> Einzelindikatoren aufgrund <strong>der</strong> oben dargestellten Ausprägung <strong>der</strong> Einfluss-<br />

<strong>Bewertung</strong> <strong>der</strong> Vulnerabilität<br />

anhand <strong>der</strong> beschriebenen<br />

Einflussfaktoren<br />

49


faktoren ist in Tabelle 11 zu sehen. Im Anschluss wird für die drei Schiffe argumentiert,<br />

worin sich diese <strong>Bewertung</strong> begründet.<br />

Tabelle 11: Ausprägung <strong>der</strong> Einzelindikatoren für drei fiktive Schiffe<br />

Detektion<br />

Reaktion Reaktion<br />

Verzögerung<br />

evidente Bedrohung<br />

verzögernd neutralisierend<br />

Containerschiff 2 2 1 5<br />

Mehrzweckfrachter 3 1 4 2<br />

VLCC 4 3 4 4<br />

Das Containerschiff hat einen Wert <strong>von</strong> zwei für die Detektion, da zwar Radar und<br />

Ausguck vorhanden sind und überwacht werden, jedoch die Sorgfalt <strong>der</strong> Überwachung<br />

als gering angenommen ist. Die hohe Geschwindigkeit und <strong>der</strong> hohe Freibord<br />

wirken sich positiv auf die Verzögerung aus. Ohne Maßnahmen, die ein Entern erschweren,<br />

wird <strong>der</strong> Verzögerung dennoch ein vergleichsweise geringer Wert <strong>von</strong><br />

zwei zugewiesen. Dem Einzelindikator “verzögernde Reaktion“ wird <strong>der</strong> geringste<br />

Wert <strong>von</strong> eins gegeben, denn es sind keine technischen Einrichtungen implementiert<br />

o<strong>der</strong> operative Maßnahmen vorgesehen. Außerdem ist die Besatzung nicht für den<br />

Fall eines Angriffs geschult. Angesichts <strong>der</strong> an Bord befindlichen Sicherheitskräfte<br />

wird neutralisierende Reaktion mit fünf bewertet. In Abb. 7 ist eine mögliche Visualisierung<br />

<strong>der</strong> Einzelindikatoren für das Containerschiff dargestellt.<br />

Abb. 7: Einzelindikatoren für ein fiktives Containerschiff<br />

Einzelindikatoren für<br />

hypothetisches<br />

Containerschiff<br />

Trotz <strong>der</strong> als sehr hoch eingeschätzten neutralisierenden Reaktion, ist die Vulnerabilität<br />

des Containerschiffes als mo<strong>der</strong>at anzusehen. Dies resultiert aus den geringen<br />

Werten <strong>der</strong> an<strong>der</strong>en Einzelindikatoren. Ohne eine vorhergehende Detektion und<br />

ausreichende Verzögerung kann auch eine umfangreiche neutralisierende Reaktion<br />

nicht zu einer erfolgreichen Abwehr eines Angriffs beitragen. Die Implementierung<br />

50<br />

Vulnerabilität des<br />

Containerschiffes insgesamt<br />

mo<strong>der</strong>at


<strong>von</strong> Maßnahmen in den Bereichen Detektion sowie Verzögerung bzw. verzögernde<br />

Reaktion würde die Vulnerabilität verringern.<br />

Der Mehrzweckfrachter hat einen Wert <strong>von</strong> drei für die Detektion. Hierin spiegelt<br />

sich die, im Vergleich zum Containerschiff, als hoch angesehene Sorgfalt <strong>der</strong> Besatzung<br />

bei den Überwachungsprozessen wi<strong>der</strong>. Eine mittlere Geschwindigkeit, ein mittlerer<br />

Freibord und eine Reling, die ein Entern erleichtert, ohne Maßnahmen <strong>zur</strong> Härtung<br />

haben <strong>zur</strong> Folge, dass ein Entern vergleichsweise einfach möglich ist. Entsprechend<br />

wird die Verzögerung mit eins bewertet. Für die verzögernde Reaktion wird<br />

dem Mehrzweckfrachter ein hoher Wert <strong>von</strong> vier zugewiesen. Dies begründet sich in<br />

<strong>der</strong> Schulung <strong>der</strong> Besatzung, die, unterstützt durch unbewaffnetes Sicherheitspersonal<br />

an Bord, umfangreiche Maßnahmen im Fall eines Angriffs umsetzt und dabei auf<br />

verschiedene technische Einrichtungen <strong>zur</strong>ückgreifen kann. Da externe Sicherheitskräfte<br />

sich in deutlicher Entfernung zum Schiff befinden, wird angenommen, dass<br />

eine neutralisierende Reaktion erst nach großer Verzögerung stattfinden kann, was<br />

in einem Wert <strong>der</strong> neutralisierenden Reaktion <strong>von</strong> zwei resultiert. In Abb. 8 ist eine<br />

mögliche Visualisierung <strong>der</strong> Einzelindikatoren für den Mehrzweckfrachter dargestellt.<br />

Abb. 8: Einzelindikatoren für einen fiktiven Mehrzweckfrachter<br />

Einzelindikatoren für<br />

hypothetischen<br />

Mehrzweckfrachter<br />

Die Vulnerabilität des Mehrzweckfrachters gegenüber einem Angriff durch Piraten ist<br />

insgesamt als überdurchschnittlich bis mo<strong>der</strong>at anzusehen. Positiv wirken sich zwar<br />

die Werte für Detektion und verzögernde Reaktion aus, allerdings ist die Inhomogenität<br />

<strong>der</strong> Einzelindikatoren hin<strong>der</strong>lich für eine bessere <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität.<br />

Der VLCC hat <strong>von</strong> den hypothetischen Schiffen den höchsten Wert <strong>von</strong> vier für die<br />

Detektion aufgrund des zusätzlichen Besatzungsmitgliedes, welches für die Detektion<br />

abgestellt ist, und eines Yachtradars, das eine Überwachung <strong>der</strong> vom Navigationsradar<br />

nicht abgedeckten Bereiche ermöglicht. Für den VLCC wird die geringste Geschwindigkeit<br />

und <strong>der</strong> geringste Freibord angenommen. Die <strong>Bewertung</strong> für die Verzögerung<br />

ist mit drei dennoch mo<strong>der</strong>at aufgrund <strong>der</strong> umfangreichen Maßnahmen <strong>zur</strong><br />

Härtung <strong>von</strong> Reling und Schiffsaufbau. Der vorhandene Schutzraum, die Vorrichtung<br />

51<br />

Vulnerabilität des<br />

Mehrzweckfrachter<br />

insgesamt<br />

überdurchschnittlich<br />

Einzelindikatoren für<br />

hypothetischen VLCC


<strong>zur</strong> Blockierung des Schiffsantriebes sowie eine für den Fall eines Angriffs geschulte<br />

Besatzung resultieren in einem Wert <strong>von</strong> vier für die verzögernde Reaktion. Für die<br />

neutralisierende Reaktion wird angenommen, dass sie nach kurzer Zeit am Schiff<br />

greift, da externe Sicherheitskräfte in geringer Entfernung verfügbar sind. Deshalb<br />

wird ein Wert <strong>von</strong> vier vergeben. In Abb. 9 ist eine mögliche Visualisierung <strong>der</strong> Einzelindikatoren<br />

für den VLCC dargestellt.<br />

Abb. 9: Einzelindikatoren für einen fiktiven VLCC<br />

Obwohl <strong>der</strong> VLCC - mit geringer Geschwindigkeit und geringem Freibord - <strong>von</strong> den<br />

drei Schiffen am anfälligsten gegenüber einer Bedrohung durch ein Entern ist, kann<br />

aufgrund <strong>der</strong> verschiedenen umgesetzten Maßnahmen an Bord insgesamt die Vulnerabilität<br />

des Schiffes als unterdurchschnittlich angesehen werden. Sehr positiv wirkt<br />

sich dabei <strong>der</strong> Umstand aus, dass externe Sicherheitskräfte schneller bei einem Angriff<br />

reagieren können, als (Marine-)kräfte, die erst <strong>zur</strong> Hilfe eilen müssen.<br />

Vulnerabilität des VLCC<br />

insgesamt<br />

unterdurchschnittlich<br />

6. Fazit<br />

Mit Angriffen auf Schiffe durch Piraten o<strong>der</strong> maritime Terroristen geht ein erhebliches<br />

finanzielles Risiko für betroffene Ree<strong>der</strong>eien einher. Die Handhabung dieser<br />

Risiken findet im Rahmen eines Risikomanagementprozesses statt.<br />

Um zu einem erfolgreichen Risikomanagement beizutragen, wurde in diesem Arbeitspapier<br />

zunächst das Risiko-Assessment für Bedrohungen, die im Zusammenhang<br />

mit Piraterie und maritimem Terrorismus bestehen, dargestellt. Hierbei wurde das<br />

Vorgehen bei <strong>der</strong> Identifikation und Messung <strong>von</strong> bestehenden Risiken beschrieben.<br />

Sind Risiken identifiziert und bewertet, gilt es anschließend festzulegen wie im darauf<br />

folgenden Schritt <strong>der</strong> Risikosteuerung mit ihnen umgegangen wird. Hier besteht für<br />

betroffene Ree<strong>der</strong>eien eine Möglichkeit in <strong>der</strong> Strategie <strong>der</strong> Risikovermin<strong>der</strong>ung<br />

durch den Einsatz <strong>von</strong> geeigneten Technologien. Sind diese Technologien an Bord<br />

implementiert, tragen sie zu einer Verringerung <strong>der</strong> Vulnerabilität des Schiffes und<br />

damit auch zu einer Verringerung des Risikos insgesamt bei. Um diese Strategie um-<br />

52<br />

Erhebliche Risiken für einen<br />

Ree<strong>der</strong> aufgrund <strong>von</strong><br />

Piraterie und maritimem<br />

Terrorismus<br />

Risiko-Assessment<br />

identifiziert und bewertet<br />

bestehende Risiken<br />

Risikovermin<strong>der</strong>ung verlangt<br />

ein umfassendes Verständnis<br />

<strong>der</strong> Vulnerabilität des<br />

Schiffes


zusetzen, ist ein umfassendes Verständnis darüber notwendig, welche Faktoren einen<br />

Einfluss auf die Vulnerabilität eines Schiffes haben und wie das Zusammenspiel<br />

dieser Faktoren gestaltet ist.<br />

Das Ziel dieses Arbeitspapiers bestand darin, dieses Verständnis über die Vulnerabilität<br />

eines Schiffes zu erweitern und die Faktoren, welche die Vulnerabilität maßgeblich<br />

beeinflussen zu identifizieren. Das Arbeitspapier entwickelt ein Konzept, das eine<br />

Messung <strong>der</strong> Vulnerabilität ermöglicht und damit die Grundlage für eine erfolgreiche<br />

Risikovermin<strong>der</strong>ung darstellt. Es wurde ein qualitativer Indikator konstruiert, <strong>der</strong> die<br />

Vulnerabilität des Schiffes anhand verschiedener Kriterien abbildet.<br />

Den Ausgangspunkt für die Entwicklung des Vulnerabilitätsindikators bildet das Konzept<br />

des Physical Protection System. Nach diesem Ansatz sind an einer erfolgreichen<br />

Abwendung einer Bedrohung drei Funktionen beteiligt: <strong>der</strong> Angriff muss (1) detektiert<br />

werden, (2) eine ausreichende Verzögerung des Angriffs erreicht werden und (3)<br />

eine angemessene Reaktion auf den Angriff umgesetzt werden. Im Rahmen <strong>von</strong> Expertengesprächen<br />

wurde die Eignung dieses Konzeptes für die <strong>Bewertung</strong> <strong>der</strong> Vulnerabilität<br />

eines Schiffes bestätigt.<br />

Entsprechend <strong>der</strong> Funktionen des Physical Protection System sind die Einzelindikatoren<br />

Detektion, Verzögerung und Reaktion definiert, an die Gegebenheiten im maritimen<br />

Umfeld angepasst und für ein Schiff beschrieben worden. Zusammengenommen<br />

bilden sie die Vulnerabilität des Schiffes ab. Der Einzelindikator Detektion zeigt an,<br />

wie wahrscheinlich es ist einen Angriff auf das Schiff zu identifizieren. Der Einzelindikator<br />

Verzögerung zeigt an, in welchem Umfang das Vorankommen eines Angreifers<br />

ohne eine aktive Handlung <strong>der</strong> Besatzung verzögert werden kann. Reaktion teilt sich<br />

in die Bereiche verzögernde und neutralisierende Reaktion. Verzögernde Reaktion<br />

zeigt an, inwiefern aktive Maßnahmen <strong>der</strong> Besatzung in <strong>der</strong> Lage sind das Vorankommen<br />

eines Angreifers zu behin<strong>der</strong>n. Neutralisierende Reaktion bildet ab, mit<br />

welcher zeitlichen Verzögerung eine für die Neutralisation des Angriffes ausreichende<br />

Reaktion am Schiff umgesetzt wird. Je besser diese Einzelindikatoren für ein betrachtetes<br />

Schiff ausgeprägt sind, desto höher ist die Wahrscheinlichkeit einen Angriff<br />

erfolgreich abzuwenden und dementsprechend geringer die Vulnerabilität des<br />

Schiffes.<br />

Die Messung <strong>der</strong> Einzelindikatoren erfolgt anhand <strong>von</strong> Skalen, in welche die Ausprägung<br />

<strong>der</strong> abgebildeten Eigenschaft eines spezifischen Schiffes eingeordnet wird. Bei<br />

<strong>der</strong> Einordnung gilt es verschiedene Aspekte <strong>der</strong> Konstruktion, <strong>der</strong> technischen Ausstattung<br />

und des operativen Betriebes des Schiffes zu berücksichtigen. Diese Aspekte,<br />

hier als Einflussfaktoren auf die Einzelindikatoren bezeichnet, müssen bestimmt<br />

und beschrieben werden. Das Vorgehen bei <strong>der</strong> Messung <strong>der</strong> Einzelindikatoren wurde<br />

im Rahmen <strong>von</strong> Expertengesprächen auf seine Eignung in <strong>der</strong> Praxis überprüft.<br />

Das entwickelte Konzept des Vulnerabilitätsindikators wurde für eine Gruppe <strong>von</strong><br />

Bedrohungsszenarien, die ein Entern des Schiffes durch einen Angreifer beinhalten,<br />

ausgearbeitet. Hierbei wurden zunächst Skalen beschrieben, anhand <strong>der</strong>er die <strong>Bewertung</strong><br />

<strong>der</strong> Einzelindikatoren unter Bezugnahme auf die Einflussfaktoren, vorgenommen<br />

wird. Als zweites galt es die im Zusammenhang dieser Bedrohung relevanten<br />

Einflussfaktoren zu identifizieren und zu beschreiben. So ist unter an<strong>der</strong>em die<br />

53<br />

Vulnerabilitätsindikator<br />

bildet Vulnerabilität ab<br />

Physical Protection System<br />

als Ausgangspunkt für die<br />

Entwicklung des<br />

Vulnerabilitätsindikators<br />

Einzelindikatoren zu<br />

Detektion, Verzögerung und<br />

Reaktion bilden die<br />

Vulnerabilität eines Schiffes<br />

ab<br />

Messung <strong>der</strong><br />

Einzelindikatoren mithilfe<br />

<strong>von</strong> Skalen und<br />

Einflussfaktoren<br />

Ausarbeitung des Konzepts<br />

für Bedrohungsszenarien, die<br />

ein Entern des Schiffes durch<br />

einen Angreifer beinhalten


Schulung <strong>der</strong> Besatzung ein zentraler Einflussfaktor auf den Einzelindikator „Detektion“.<br />

Geschwindigkeit und Freibord sind Einflussfaktoren auf den Einzelindikator<br />

„Verzögerung“. Die <strong>von</strong> <strong>der</strong> Besatzung im Angriffsfall eingeleiteten Gegenmaßnahmen<br />

sind ein Einflussfaktor für den Einzelindikator „verzögernde Reaktion“. Für den<br />

Einzelindikator „neutralisierende Reaktion“ ist zu berücksichtigen, in welcher Entfernung<br />

zum Angriffsort sich externe Sicherheitskräfte befinden. Zur Verifizierung des<br />

ausgearbeiteten Konzeptes, sind Einflussfaktoren und Skalen mit einer Reihe <strong>von</strong><br />

Experten diskutiert worden, welche seine Zweckmäßigkeit bestätigt haben. Um die<br />

Anwendung des entwickelten Konzeptes für die Praxis zu verdeutlichen, wurde es<br />

zuletzt für drei hypothetische Schiffe beispielhaft angewandt.<br />

Wird mithilfe des Indikators bestimmt, dass die Vulnerabilität eines Schiffes gegenüber<br />

einem Bedrohungsszenario ein akzeptables Niveau übersteigt, kann sie durch<br />

den Einsatz <strong>von</strong> <strong>zur</strong> Sicherheit beitragenden Technologien verringert werden. Ein<br />

Katalog entsprechen<strong>der</strong> Technologien für die Bereiche Detektion, Verzögerung und<br />

Reaktion findet sich bei Blecker u. a. (2011a), Blecker u. a. (2011b) und Blecker u. a.<br />

(2012).<br />

Dieses Arbeitspapier betrachtet nur Bedrohungsszenarien, die ein Entern des Schiffes<br />

durch einen Angreifer beinhalten. Um bei einer Risikobetrachtung Anwendung zu<br />

finden, muss das Konzept des Vulnerabilitätsindikators auf an<strong>der</strong>e Bedrohungsszenarien,<br />

die im Zusammenhang mit Piraterie und maritimem Terrorismus relevant sind,<br />

ausgeweitet werden. Weiter sollte die Vorgehensweise <strong>der</strong> Angreifer bei einem Angriff<br />

zu einer ausführlichen, schrittweisen Darstellung ausgeweitet werden. Diese ist<br />

insbeson<strong>der</strong>e für die Einschätzung <strong>der</strong> Wirksamkeit <strong>der</strong> <strong>zur</strong> Sicherheit beitragenden<br />

Technologien gegenüber einem Angriff notwendig.<br />

Desweiteren besteht bezüglich <strong>der</strong> identifizierten Einflussfaktoren Bedarf für weitere<br />

Untersuchungen. Zum einen sollten die Einflussfaktoren detaillierter ausgearbeitet<br />

werden und zum an<strong>der</strong>en muss ermittelt werden, welches Gewicht die einzelnen<br />

Einflussfaktoren bei <strong>der</strong> Bestimmung <strong>der</strong> jeweiligen Einzelindikatoren innehaben.<br />

Dies könnte im Rahmen einer ausgeweiteten Expertenbefragung stattfinden.<br />

In dieser Untersuchung wird nur auf eins <strong>der</strong> drei Risikoelemente eingegangen, die<br />

Vulnerabilität. Der Ree<strong>der</strong> muss bei seiner Entscheidung, welche Strategie er <strong>zur</strong> Risikosteuerung<br />

verfolgt, jedoch auch die an<strong>der</strong>en beiden Elemente, Gefahr und Auswirkungen,<br />

mit berücksichtigen. Als eine Erweiterung dieser Untersuchung ist es folglich<br />

angebracht ein Konzept zu entwickeln, das eine Bestimmung <strong>von</strong> Gefahr und Auswirkungen<br />

unter Bedrohungsszenarien im Zusammenhang mit Piraterie und maritimem<br />

Terrorismus erlaubt.<br />

Der Vulnerabilitätsindikator<br />

ermöglicht es gezielt<br />

Technologien auszuwählen,<br />

welche das Risiko für ein<br />

Schiff verringern<br />

Weiterer Forschungsbedarf:<br />

Ausweitung auf an<strong>der</strong>e<br />

Bedrohungsszenarien<br />

Weiterer Forschungsbedarf:<br />

Detaillierung <strong>der</strong><br />

Einflussfaktoren<br />

Weiterer Forschungsbedarf:<br />

Untersuchung <strong>der</strong><br />

Risikoelemente Gefahr und<br />

Auswirkungen<br />

54


Literaturverzeichnis<br />

Ayyub, B.M., McGill, W.L. & Kaminskiy, M., 2007. Critical Asset and Portfolio Risk<br />

Analysis: An All-Hazards Framework. Risk Analysis: An International Journal,<br />

27(4), S.789–801.<br />

Bartlett, J., 2004. Project risk analysis and management guide 2. Aufl.,<br />

Buckinghamshire, UK: APM Publishing Limited.<br />

Birkmann, J., 1999. <strong>Indikatoren</strong> für eine nachhaltige Entwicklung. Raumforschung<br />

und Raumordnung, 57(2-3), S.120–131.<br />

Birkmann, J., 2006. Measuring vulnerability to natural hazards: towards disaster resilient<br />

societies, Tokyo [u.a.]: United Nations Univ. Press.<br />

Blackwell, C., 2009. The Insi<strong>der</strong> Threat: Combatting the Enemy Within, Cambridgeshire,<br />

UK: IT Governance Publishing.<br />

Blecker, T. u. a., 2011a. Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong><br />

Detektion <strong>von</strong> Angriffen im Kontext <strong>von</strong> Piraterie und maritimem Terrorismus,<br />

Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security Nr. 9.<br />

Blecker, T. u. a., 2012. Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong><br />

Reaktion auf Angriffe im Kontext <strong>von</strong> Piraterie und maritimem Terrorismus,<br />

Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security, *im Erscheinen 2012*.<br />

Blecker, T. u. a., 2011b. Analyse <strong>von</strong> schiffsbezogenen Sicherheitstechnologien <strong>zur</strong><br />

Verzögerung <strong>von</strong> Angriffen im Kontext <strong>von</strong> Piraterie und maritimem Terrorismus,<br />

Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security Nr. 10.<br />

Böger, M., 2010. Gestaltungsansätze und Determinanten des Supply Chain Risk Managements<br />

– Eine explorative Analyse am Beispiel <strong>von</strong> Deutschland und den<br />

USA. Hamburg: TU Hamburg-Harburg.<br />

Burger, A. & Buchhart, A., 2002. Risiko-Controlling, München: Oldenbourg Wissenschaftsverlag.<br />

Chalk, P., 2008. The Maritime Dimension of International Security- Terrorism, Piracy,<br />

and Chanllenges for the United States, Santa Monica, CA: RAND Corporation.<br />

Cherchy, L. u. a., 2006. Creating Composite Indicators with DEA and Robustness Analysis:<br />

the case of the Technology Achievement Index. Available at:<br />

http://www.econ.kuleuven.ac.be/ew/academic/econover/Papers/DPS0603.p<br />

df [Zugegriffen November 24, 2010].<br />

Cooper, D.R., Schindler, P.S. & Blumberg, B., 2008. Business research methods 2. European<br />

ed., London [u.a.]: McGraw-Hill Education.<br />

Cox, L.A., 2009. Risk Analysis of Complex and Uncertain Systems, Berlin, Heidelberg:<br />

Springer.<br />

Crist, P., 2003. Security in Maritime Transport: Risk Factors and Economic Impact,<br />

Paris: OECD.<br />

Duden, 2007. Duden - Das Fremdwörterbuch - Onlineausgabe 9. Aufl., Mannheim:<br />

Bibliographisches Institut & F. A. Brockhaus AG.<br />

55


Ehrhart, H.-G., Petretto, K. & Schnei<strong>der</strong>, P., 2011. Security Governance als Rahmenkonzept<br />

für die Analyse <strong>von</strong> Piraterie und maritimem Terrorismus –<br />

Konzeptionelle und Empirische Grundlagen–, Hamburg: <strong>PiraT</strong>-Working Papers<br />

on Maritime Security Nr. 1.<br />

Engerer, H. & Gössler, M., 2011a. Maritimer Terrorismus und Piraterie aus Sicht <strong>der</strong><br />

deutschen Versicherungswirtschaft Ergebnisse einer Befragung deutscher<br />

Transportversicherer, Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security<br />

Nr. 12.<br />

Engerer, H. & Gössler, M., 2011b. Piraterie und maritimer Terrorismus aus Sicht<br />

deutscher Ree<strong>der</strong> Ergebnisse einer Befragung, Hamburg: <strong>PiraT</strong>-Working Papers<br />

on Maritime Security Nr. 11.<br />

Ferriere, D., Pysareva, K. & Rucinski, A., 2005. Using Technology to Bridge Maritime<br />

Security Gaps, Portsmouth: National Infrastructure Institute Center for Infrastructure<br />

Expertise.<br />

Fiege, S., 2006. Risikomanagement- und Überwachungssystem nach KonTraG: Prozess,<br />

Instrumente, Träger 1. Aufl., Wiesbaden: Deutscher Universitäts-Verlag,<br />

GWV Fachverlage GmbH.<br />

Fletcher, W.J., 2005. The application of qualitative risk assessment methodology to<br />

prioritize issues for fisheries management. ICES Journal of Marine Science:<br />

Journal du Conseil, 62(8), S.1576 –1587.<br />

Flottenkommando Marine, 2010. Jahresbericht 2010 - Fakten und Zahlen <strong>zur</strong> maritimen<br />

Abhängigkeit <strong>der</strong> Bundesrepublik Deutschland, Glücksburg: Flottenkommando<br />

<strong>der</strong> Marine.<br />

Gallopin, G.C., 1997. Chapter 1 - Introduction. In B. Moldan & S. Billharz, hrsg. Sustainability<br />

Indicators - Report of the project on Indicators of Sustainable Development.<br />

SCOPE. Scientific Committee On Problems of the Environment.<br />

Available at: http://www.icsu-scope.org/downloadpubs/scope58/ch01-<br />

introd.html [Zugegriffen November 17, 2010].<br />

GAO, 2005. RISK MANAGEMENT Further Refinements Needed to Assess Risks and<br />

Prioritize Protective Measures at Ports and Other Critical Infrastructure,<br />

Washington, D.C.: U.S. Government Accountability Office (GAO).<br />

Garcia, M.L., 2007. Design and Evaluation of Physical Protection Systems 2. Aufl.,<br />

Amsterdam [u.a.]: Elsevier Butterworth-Heinemann.<br />

Garcia, M.L., 2006. Vulnerability assessment of physical protection systems, Amsterdam<br />

[u.a.]: Elsevier Butterworth-Heinemann.<br />

Geise, T., 2007. Maritimer Terrorismus in Südostasien. Journal of Current Southeast<br />

Asian Affairs, (5), S.7–42.<br />

Greenberg, M.D. u. a., 2006. Maritime terrorism : risk and liability, Santa Monica, CA:<br />

RAND Corporation.<br />

Gunaratna, R. hrsg., 2003. Terrorism in the Asia Pacific: Threat and Response, Singapore:<br />

Times Academic Press,Singapore.<br />

Haimes, Y.Y., 2006. On the Definition of Vulnerabilities in Measuring Risks to Infrastructures.<br />

Risk Analysis, 26(2), S.293–296.<br />

56


Hiete, M. & Merz, M., 2009. An Indicator Framework to Assess the Vulnerability of<br />

Industrial Sectors against Indirect Disaster Losses. In J. Landgren & S. Jul, hrsg.<br />

Proceedings of the 6th International ISCRAM Conference – Gothenburg, Sweden,<br />

May 2009. 6th International ISCRAM Conference – Gothenburg, Sweden,<br />

May 2009. Gothenburg.<br />

Jenisch, U., 2010. Piraterie/Terrorismus - Passagierschifffahrt und Terrorismus - Eine<br />

unterschätzte Gefahr. MarineForum, (5), S.4–8.<br />

Johnson, D. & Valencia, M.J. hrsg., 2005. Piracy in Southeast Asia : status, issues, and<br />

responses, Singapore: ISEAS Publications.<br />

Kaplan, S. & Garrick, B.J., 1981. On The Quantitative Definition of Risk. Risk Analysis,<br />

1(1), S.11–27.<br />

König, D. u. a., 2011. Piraterie und maritimer Terrorismus als Herausfor<strong>der</strong>ungen für<br />

die Seesicherheit: Objektive Rechtsunsicherheit im Völker-, Europa- und<br />

deutschen Recht, Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security Nr. 7.<br />

König, D. & Salomon, T.R., 2011. Private Sicherheitsdienste auf Handelsschiffen –<br />

Rechtliche Implikationen, Hamburg: <strong>PiraT</strong>-Working Papers on Maritime Security<br />

Nr. 2.<br />

Lave, L., 2002. View Point: Risk Analysis and the Terrorism Problem in Two Parts. Risk<br />

Analysis: An International Journal, 22(3), S.403–404.<br />

Lenz, S., 2009. Vulnerabilität Kritischer Infrastrukturen, Bonn: Bundesamt für Bevölkerungsschutz<br />

und Katastrophenhilfe.<br />

Maclaren, V.W., 1996. Urban sustainability reporting. Journal of the American Planning<br />

Association, 62(2), S.184–203.<br />

McGill, W.L., 2008. Critical Asset and Portfolio Risk Analysis for Homeland Security.<br />

College Park, Md.: University of Maryland.<br />

McGill, W.L., Ayyub, B.M. & Kaminskiy, M., 2007. Risk Analysis for Critical Asset Protection.<br />

Risk Analysis: An International Journal, 27(5), S.1265–1281.<br />

McNicholas, M., 2008. Maritime Security - An Introduction, Oxford: Butterworth-<br />

Heinemann.<br />

Meuser, M. & Nagel, U., 1991. ExpertenInterviews - vielfach erprobt, wenig bedacht.<br />

In D. Garz & K. Kraimer, hrsg. Qualitativ-empirische Sozialforschung : Konzepte,<br />

Methoden, Analysen. Opladen: Westdeutscher Verlag, S. 441–471.<br />

Mildner, S.-A. & Groß, F., 2010. Piraterie und Welthandel: Die wirtschaftlichen Kosten.<br />

In S. Mair, hrsg. Piraterie und maritime Sicherheit - Fallstudien zu Afrika,<br />

Südostasien und Lateinamerika sowie Beiträge zu politischen, militärischen,<br />

rechtlichen und ökonomischen Aspekten. Berlin: SWP Stiftung Wissenschaft<br />

und Politik Deutsches Institut für Politik und Sicherheit.<br />

Mischuk, G., 2009. Piraterie in Südostasien, Euskirchen: Amt für Geoinformationswesen<br />

<strong>der</strong> Bundeswehr.<br />

Morral, A.R. & Jackson, B.A., 2009. Un<strong>der</strong>standing the Role of Deterrence in Counterterrorism<br />

Security, Santa Monica, CA: RAND Corporation.<br />

57


Moteff, J., 2005. Risk Management and Critical Infrastructure Protection: Assessing,<br />

Integrating, and Managing Threats, Vulnerabilities and Consequences, Congressional<br />

Research Service - The Library of Congress.<br />

Murray-Tuite, P.M. & Fei, X., 2010. A Methodology for Assessing Transportation<br />

Network Terrorism Risk with Attacker and Defen<strong>der</strong> Interactions. Computer-<br />

Aided Civil and Infrastructure Engineering, 25(6), S.396–410.<br />

OECD, 2008. Handbook on Constructing Composite Indicators - Methodology and<br />

User Guide, Paris: Organisation for Economic Co-operation and Development<br />

(OECD) Publications Service.<br />

Ong-Webb, G.G. hrsg., 2006. Piracy, Maritme Terrorism and Securing the Malacca<br />

Straits, Singapore: Institute of Southeast Asian Studies.<br />

Pate-Cornell, E. & Guikema, S., 2002. Probabilistic Modeling of Terrorist Threats: A<br />

Systems Analysis Approach to Setting Priorities Among Countermeasures. Military<br />

Operations Research, 7(4), S.5–20.<br />

Petretto, K., 2011. Diebstahl, Raub und erpresserische Geiselnahme im maritimen<br />

Raum – Eine Analyse zeitgenössischer Piraterie –, Hamburg: <strong>PiraT</strong>-Working<br />

Papers on Maritime Security Nr. 8.<br />

PWC, 2011. Deutsche Schifffahrt: Land in Sicht - Befragung <strong>von</strong> 100 Führungskräften<br />

<strong>der</strong> deutschen Hochseeree<strong>der</strong>eien, Hamburg: PricewaterhouseCoopers<br />

(PWC).<br />

RAMCAP, 2006. Risk Analysis and Management for Critical Asset Protection - The<br />

Framework - Version 2.0, Wachingtion, D.C.: ASME Innovative Technologies<br />

Institute.<br />

Roper, C.A., 1999. Risk management for security professionals, Oxford: Butterworth-<br />

Heinemann.<br />

Rosenkranz, F. & Missler-Behr, M., 2005. Unternehmensrisiken erkennen und managen,<br />

Berlin/Heidelberg: Springer-Verlag.<br />

Saltelli, A., 2006. Composite Indicators between Analysis and Advocacy. Social Indicators<br />

Research, 81(1), S.65–77.<br />

Schnei<strong>der</strong>, P., 2011. Maritimer Terrorismus: Tätergruppen und Anschlagstypen – Eine<br />

empirisch-analytische Bestandsaufnahme –, Hamburg: <strong>PiraT</strong>-Working Papers<br />

on Maritime Security Nr. 13.<br />

Sharpe, 2004. Literature Review of Frameworks for Macro-indicators, Ottawa: Centre<br />

for the Study of Living Standards.<br />

Stehr, M., 2004. Piraterie und Terror auf See - Nicht-Staatliche Gewalt auf den Weltmeeren<br />

1990 bis 2004 1. Aufl., Berlin: Verlag Dr. Köster.<br />

Stopford, M., 2009. Maritime economics 3rd ed., London [u.a.]: Routledge.<br />

UN WWAP, 2003. 1st UN World Water Development Report: Water for People, Water<br />

for Life, Paris, New York and Oxford: United Nations Educational, Scientific<br />

and Cultural Organization (UNESCO) and Berghahn Books.<br />

UNODC, 2010. Crime and instability - Case studies of transnational threats, United<br />

Nations Office on Drugs and Crime (UNODC).<br />

58


Viscusi, W.K. & Aldy, J.E., 2003. The Value of a Statistical Life: A Critical Review of<br />

Market Estimates Throughout the World. Journal of Risk and Uncertainty,<br />

27(1), S.5–76.<br />

Willis, H.H. u. a., 2005. Estimating Terrorism Risk, Santa Monica, CA: RAND Corporation.<br />

Willis, H.H. u. a., 2007. Terrorism Risk Modeling for Intelligence Analysis and Infrastructure<br />

Protection, Santa Monica, CA: RAND Corporation.<br />

Wolf, K. & Runzheimer, B., 2009. Risikomanagement und KonTraG: Konzeption und<br />

Implementierung, Gabler Verlag.<br />

Wolke, T., 2009. Risikomanagement 2., vollst. überarb. und erw. Aufl., München:<br />

Oldenbourg.<br />

59

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!